夜步城 发表于 2022-3-31 20:57

frida-dexdump脱壳工具简单使用的思维导图

本帖最后由 夜步城 于 2022-3-31 20:59 编辑

其实frida-dexdump脱壳工具使用教程早在2020-2-26就由其开发者“菜鸡葫芦娃”大佬给出来了。
52文章地址:一吻便杀一个人,三秒便脱一个壳析
Github链接:https://github.com/hluwa/FRIDA-DEXDump    ,Github中有讲解此脱壳工具实现原理,见《深入 FRIDA-DEXDump 中的矛与盾》


以下思维导图文字内容均来源于网络,我根据实践测试整理并修订了一下。


但毕竟是dump内存中的Dex,那么必然会出现很多dex。我一般会脱出来30多个,当然与目标APP相关的只有几个,就是排查是不是目标APP的Dex有点累。


要使用frida-dexdump必须配置好frida环境,具体参考52文章:是时候来了解frida的用法了--Hook Java代码篇
安装frida-dexdump:pip3 install frida-dexdump
主要运用的脱壳命令是:frida-dexdump -U -d -f 包名 -o 存放dex文件路径    -U是USB、-d是深度搜索、-f表示目标对象、-o是输出
其他命令键入 frida-dexdump -h查看帮助文档


很多教程网上很早就有了,需要学习的朋友可以认真搜索一番,考验文章检索能力。


就目前来说,极少有人逆向分析flutter编写的APP,最早文章可以追溯到2020年左右,2年过去了,flutter依旧无解?按网上的说法即使不加固,flutter也很难逆向...数据都集成在了libapp.so文件中了,修改dex不起作用。也没有对应的逆向工具,github上倒是有几个工具,奈何flutter的dart版本变化太快,不适用高版本的应用。大概这样子。废了一些言语罢了。


高清版思维导图图片:https://www.aliyundrive.com/s/3FiBYZHUwFw提取码: 66uf

夜步城 发表于 2022-4-4 21:22

maroo 发表于 2022-4-4 18:30
APP检测到frida就闪退怎么办

那就比较麻烦了,需要找到检测点是在dex里还是在so里,找到后一样先hook检测函数,修改参数来绕过检测。网上有相关的检测frida的帖子,可以搜一搜。

5号军 发表于 2022-10-12 15:04

0

APP检测到frida就闪退怎么办

那就比较麻烦了,需要找到检测点是在dex里还是在so里,找到后一样先hook检测函数,修改参数来绕过检测。网上有相关的检测frida的帖子,可以搜一搜。感谢分享

夜步城 发表于 2022-3-31 21:06

frida-dexdump对目前那些大厂的免费壳依然坚挺

galford 发表于 2022-3-31 21:16

先赞,后收藏,说不定哪天脑子一热就学会了呢:lol

夜步城 发表于 2022-3-31 21:22

galford 发表于 2022-3-31 21:16
先赞,后收藏,说不定哪天脑子一热就学会了呢

:lol可以,或许就用到了

galford 发表于 2022-3-31 21:28

夜步城 发表于 2022-3-31 21:22
可以,或许就用到了

:lol,现在越来越闲麻烦了!

趣在人间 发表于 2022-3-31 22:01

壳脱了 数字壳签名怎么搞 还是用不了

夜步城 发表于 2022-3-31 22:07

趣在人间 发表于 2022-3-31 22:01
壳脱了 数字壳签名怎么搞 还是用不了

没有过签,,我一般都是hook来修改

13729181580 发表于 2022-3-31 22:22

谢谢楼主分享

ljd520 发表于 2022-3-31 23:26

感谢分享

HashTang 发表于 2022-3-31 23:49

666啊,这么详细
页: [1] 2 3 4 5 6 7 8 9
查看完整版本: frida-dexdump脱壳工具简单使用的思维导图