使用 frida+dexdump对apk脱壳

1.发展背景

转载注明出处:https://blog.csdn.net/weixin_38819889/article/details/123880076

APP 加固发展到现在已经好几代了,从整体加固到代码抽取到虚拟机保护,加固和脱壳的方案也逐渐趋于稳定。随着保护越来越强,脱壳机们也变得越来越费劲,繁琐。但是毕竟道高一尺,魔高一丈,市面上有很多手段可以进行脱壳操作今天介绍的是使用Frida的一个脚本来dump apk的Dex

2.脱壳原理

得益于FRIDA, 在 PC上面进行内存搜索、转储都变得十分方便,再也不需要考虑什么Xposed、什么Android开发、什么代码注入,只需要关注如何去搜索想要的东西,于是依赖一个几十行代码的小脚本,就可以将大部分内存中的 dex 脱下来。对于完整的 dex,采用暴力搜索 dex035 即可找到。而对于抹头的 dex,通过匹配一些特征来找到。

非常感谢葫芦娃大佬的开源工具,使用起来很方便,。
项目地址: https://github.com/hluwa/FRIDA-DEXDump

3. 以某apk为例

先把这个开源项目下载到本地,如图,这里是mac的目录:
在这里插入图片描述

然后用一些查壳工具,看看该apk到底使用了什么加固。
缺图先欠着pass

之后需要开启我们手机的frida服务
在这里插入图片描述
再之后把目录切换到 frida_dexdump 所在的路径,同时把待脱壳的apk打开,也是就是变成主activity,最后直接运行 python3 main.py
在这里插入图片描述
倒数三秒钟就把壳脱下来了,可以看到一个个dex文件,就是我们想要的。
在这里插入图片描述

4.合并dex-重打包

最最后,就是把脱下来的许许多多的dex重新合并打包,这里推荐一个很好用的合并工具,感谢qinless大佬提供的。

代码如下,需要自取。

import os
import zipfile
import argparse

def rename_class(path):
    files = os.listdir(path)
    dex_index = 0
    if path.endswith('/'):
        path = path[:-1]
        print(path)
    for i in range(len(files)):
        if files[i].endswith('.dex'):
            old_name = path + '/' + files[i]
            if dex_index == 0:
                new_name = path + '/' + 'classes.dex'
            else:
                new_name = path + '/' + 'classes%d.dex' % dex_index
            dex_index += 1
            if os.path.exists(new_name):
                continue
            os.rename(old_name, new_name)
    print('[*] 重命名完毕')

def extract_META_INF_from_apk(apk_path, target_path):
    r = zipfile.is_zipfile(apk_path)
    if r:
        fz = zipfile.ZipFile(apk_path, 'r')
        for file in fz.namelist():
            if file.startswith('META-INF'):
                fz.extract(file, target_path)
    else:
        print('[-] %s 不是一个APK文件' % apk_path)

def zip_dir(dirname, zipfilename):
    filelist = []
    if os.path.isfile(dirname):
        if dirname.endswith('.dex'):
            filelist.append(dirname)
    else:
        for root, dirs, files in os.walk(dirname):
            for dir in dirs:
                # if dir == 'META-INF':
                # print('dir:', os.path.join(root, dir))
                filelist.append(os.path.join(root, dir))
            for name in files:
                # print('file:', os.path.join(root, name))

                filelist.append(os.path.join(root, name))

    z = zipfile.ZipFile(zipfilename, 'w', zipfile.ZIP_DEFLATED)
    for tar in filelist:
        arcname = tar[len(dirname):]

        if ('META-INF' in arcname or arcname.endswith('.dex')) and '.DS_Store' not in arcname:
            # print(tar + " -->rar: " + arcname)
            z.write(tar, arcname)
    print('[*] APK打包成功,你可以拖入APK进行分析啦!')
    z.close()

if __name__ == '__main__':
    args = {
        'dex_path': '脱壳后dex路径',
        'apk_path': '原始带壳apk路径',
        'output': '脱壳后apk路径'
    }

    rename_class(args['dex_path'])
    extract_META_INF_from_apk(args['apk_path'], args['dex_path'])
    zip_dir(args['dex_path'], args['output'])

效果如下:
在这里插入图片描述
之后就会把apk打包成功,就可以拖入jadx反编译查看源代码了。
完事手工✋🏻。

参考文献:
https://blog.csdn.net/qq_41179280/article/details/112526331

### 解决 Frida-dexdump 脱壳不完全的方法 #### 确认工具版本一致性 确保使用的 `Frida` 及其服务器端组件版本相匹配至关重要。不同版本间的差异可能导致脱壳过程中的不稳定性和数据丢失,进而造成脱壳结果不完整[^1]。 #### 检查目标应用架构 在执行脱壳操作前,确认所选的 `Frida` 插件以及辅助脚本适用于目标应用程序的具体架构(ARM、x86 或 MIPS),特别是对于支持多架构的应用程序而言更为重要。错误的选择可能会导致部分代码未能成功提取。 #### 增强 Hook 点覆盖范围 有时仅依赖默认设置无法捕获所有的 Dex 文件片段。可以通过增加额外的 Hook 点来扩大监控区域,比如监听更多与 ClassLoader 相关的操作或是特定于某些框架的行为模式。这样有助于捕捉那些初次尝试时遗漏的关键字节码文件[^2]。 ```python import frida import sys def on_message(message, data): print("[%s] => %s" % (message['type'], message['payload'])) device = frida.get_usb_device(timeout=10) pid = device.spawn(["com.example.app"]) session = device.attach(pid) with open('extended_hooks.js') as f: script_content = f.read() script = session.create_script(script_content) script.on('message', on_message) print('[*] Running CTF') script.load() device.resume(pid) sys.stdin.read() ``` 此 Python 脚本展示了如何利用自定义 JavaScript Hooks (`extended_hooks.js`) 来增强对加载过程中各类事件的响应能力,从而更全面地收集所需的数据[^5]。 #### 结合静态分析工具验证完整性 完成初步脱壳后,建议借助如 Apktool 这样的静态反编译器进一步审查所得成果,并对比原始 APK 的结构特征。如果发现缺失模块,则需返回调整之前的动态抓取策略直至达到预期效果[^3]。
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值