Frida环境搭建及脱壳应用

Frida环境搭建

使用pip安装frida与frida-tools

pip install frida
pip install frida-tools

使用命令查看frida版本

frida --version

出现frida版本说明安装成功

在这里插入图片描述

adb环境搭建

下载配置adb环境
https://shimo.im/docs/XKq4MM4vdRH50lkN/

查看设备内核:adb shell getprop ro.product.cpu.abi
下载对应版本frida-sever15.2.2

Releases · frida/frida · GitHub

这里的模拟器一般都是x86的,所以你的frida-server,大致应该长这样

frida-server-15.2.2-android-x86

其次,再注意frida-server和python安装的frida的版本应该一致,最后你的python版本应该支持这个版本的frida-server
将下载好的frida-server,存在模拟器
在你存放frida-server的路径下,打开cmd窗口,输入命令
连接模拟器:adb connect 127.0.0.1:21523(本机模拟器可以不用这个命令)

拷贝frida-server:adb push C:\Users\AKITA\Desktop\frida-server-15.2.2-android-x86\frida-server-15.2.2-android-x86 /data/local/tmp
输入:adb shell
进入模拟器命令行:cd /data/local/tmp
给权限: chmod 777 frida-server
执行frida-server: ./frida-server
正常情况下是,不会弹出错误的
在这里插入图片描述

不要关闭这个cmd窗口,如果你想这个服务一直运行的话,可以在刚才的命令添加 &

完整的命令是

./frida-server  &

到了这里说明你的frida-server这部分是搞定了。

这样 Frida就运行好了,剩下的就是编写hook代码了。

Frida脱壳

开启Frida-sever服务

在模拟器前台开启需要脱壳的app
安装frida-dexdump
GitHub - hluwa/frida-dexdump: A frida tool to dump dex in memory to support security engineers analyzing malware.
使用pip命令

pip install frida-dexdump

然后导出模拟器当前前台的应用

frida-dexdump -FU

如果有的题不是在前台运行的

frida-dexdump -U -f com.app.pkgname 

通过运行导出指定包名的应用。

在这里插入图片描述

脱壳后的文件会存放在给出的文件夹中
直接拖进jd-gui里查看即可

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值