简单加壳 android,Reverse 解法2:bang Writeup(安卓简单的加壳)(2020网鼎杯青龙组)...

在强力大佬的教导下,使用了另一种解法脱壳

一个脱简单壳的Xposed模块

解法1:点我

我用到的工具:

ApkShelling模块

Xposed

android 8.0以下的模拟器或某能刷的实机(不做介绍)

Android Studio

jadx

jadx导入截图还是如下:

ec3e2b7c2e16be25fa906d515a4345c3.png

模拟器

先说说这个模拟器,自己用AVD Manager创建或者网上下载的游戏模拟器,甚至用实体机都可以,但据dumpDex和Xposed安装最好是Android 8.0以下,高版本的还需要另换工具这里就不介绍了 。

root

首先要有root权限,比如我的游戏模拟器自带root:

066ae0713bbcb55e0286651425b3bdcd.png

手动root的方法可参考搞机:AS自带模拟器AVD Root 和 Xposed安装

Xposed

当然如果本机已有安装,可以跳下一步解题~

下载一个了xposex.installer.5.11.apk安装,端口号不清楚的话可以百度或者自己查本机监听。

adb connect 127.0.0.1:9974

adb install xposex.installer.5.11.apk

安装上之后运行,完成下载,重启。

开始正式解题

Android Studio 打开 ApkShelling,修改 targetPackages 值加入需要脱壳的包名:

private static final String[] targetPackages =

new String[]{"com.example.how_debug", "com.sfysoft.shellingtest2"};

launch option改为nothing:

ec09a24c354d86b6d0249e714909ace5.png

run安装,Xposed勾选模块,重启。

be57c2199bbbbc27c8be739881a6a696.png

重启后安装并且启动题目apk,取 /data/data/题目包名/ 路径下的dex

adb pull /data/data/com.example.how_debug/00067-02.dex d:/test

jadx直接打开dex,找flag~

其他提示:

通过日志查看Xposed把xxx.dex dump到了哪里:

adb -logcat -s Xposed

去路径下瞄一眼等:

adb shell

cd /data/data/com.example.how_debug/

ls -l

等等...

主要参考的文章:

搞机:AS自带模拟器AVD Root 和 Xposed安装

ApkShelling

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值