APP漏洞(frida动态注入)

本文介绍了如何利用frida进行APP的动态注入和脱壳操作。首先,详细阐述了环境配置,包括安装adb和frida-server。接着,在模拟器中安装APP,并通过adb连接模拟器。然后,通过将frida-server推送到模拟器并赋予执行权限,完成了准备工作。最后,使用dump_dex.js脚本进行脱壳,展示了如何通过frida命令对目标APP进行脱壳,成功获取.dex文件。
摘要由CSDN通过智能技术生成
  • 之前一篇博客介绍了工具脱壳:APP工具脱壳
  • 今天介绍使用frida脱壳
  • 其实脱壳原理是一样的哈

环境配置

  • adb: Android Debug Bridge,安卓渗透测试强大的工具
  • frida:是一个轻量级的hook框架
  • frida-server:在手机或模拟器中运行的服务,用frida测试时手机中frida-server需要运行

准备过程

模拟器中安装APP
  • 将apk包传到mumu模拟其中

在这里插入图片描述
如果apk包未损坏,就可以自动安装

主机连接模拟器过程
  • 主机连上模拟器(手机):adb connect 127.0.0.1:7555
    我是用的是mumu模拟器,所以连接端口为7555

在这里插入图片描述

  • 主机需要将frida-serverx86传到模拟器上:adb push frida-serverx86 /data/local
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

高木正雄

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值