FART脱壳机谷歌全设备镜像发布
本帖最后由 roysue 于 2020-3-19 14:27 编辑作为寒冰大佬的好基友,经常有人来问我要`FART`脱壳机的镜像,今天,它来了!
我制作好了以上版本的全部`FART`脱壳机镜像,百度云盘地址和密码在我的`github`:(https://github.com/r0ysue/AndroidSecurityStudy),大家可以帮我测测,更加新的设备我也会更新上去,如果刷机和脱壳有问题,欢迎联系我一起探讨和研究。
如果还有人不知道`FART`是啥,在这里稍微科普下,`FART`是`ART`环境下基于主动调用的自动化脱壳方案,`FART`的创新主要在两个方面:
- 之前所有的内存脱壳机都是基于`Dalvik`虚拟机做的,比如`F8LEFT`大佬的`FUPK3`,只能在安卓`4.4`之下使用,`FART`开创了`ART`虚拟机内存脱壳的“新纪元”,上至最新的安卓`10`甚至还在`preview`的安卓`11`都可以。
- 在`ART`虚拟机中彻底解决函数抽取型壳的问题;构造主动调用链,主动调用类中的每一个方法,并实现对应`CodeItem`的`dump`,最终实现完整`dex`的修复和重构。
详细的介绍和源码下载地址当然是在大佬的`github`:(https://github.com/hanbinglengyue/FART)
下载下来是个线刷包,解压,手机进入`bootloader`模式,执行其中的`flash-all.bat`或`flash-all.sh`即可开始刷机,刷机完成后自动重启,进入`aosp`系统。
这是一个单纯用来脱壳的系统,进入系统后,任何安装的软件都会被自动脱壳,所以切忌不要用于任何日常调试,否则后台跑个主动调用来获取所有`artmethod`的`codeitem`,是没有任何性能可言的。
- 组件一:可以整体`dump`目前已知的所有整体型壳;对于未做函数体清场的二代壳也被整体扒下来了,这部分占很大比例;
- 组件二:构造主动调用链,欺骗壳去自己解密函数体,然后`dump`函数体;
- 组件三:将解密出来的函数体与函数名索引一一对应;(todo:填回dex文件) 涛之雨 发表于 2020-3-19 09:38
话说现在抽取native的“MzYw”加固能还原回去么。。。
现在MzYw加固已经被搞得。连企业版的签名验证都能ho ...
涛哥应该看得懂吧,我一脸懵{:301_1004:} 话说现在抽取native的“MzYw”加固能还原回去么。。。
现在MzYw加固已经被搞得。连企业版的签名验证都能hook了。。。人家不淡定了。。。。 看着无敌了,看看能不能用 社会社会,膜拜大佬 这个是神,就是不知道怎么用? 社会社会 给大佬敬茶
就是不知道怎么用 本帖最后由 hc79 于 2020-3-19 05:03 编辑
大神太厉害了,这个要真这么神,那以后没必要加壳了,想知道什么机型都能刷吗? 牛笔啊,可怎么用呢? 谢谢,很有帮助。终于能换了我那卡得要死的Nexus5了{:17_1073:} 厉害,学习学习! 什么壳都能脱吗?