好友
阅读权限30
听众
最后登录1970-1-1
|
本帖最后由 roysue 于 2020-3-19 14:27 编辑
作为寒冰大佬的好基友,经常有人来问我要FART 脱壳机的镜像,今天,它来了!
我制作好了以上版本的全部FART 脱壳机镜像,百度云盘地址和密码在我的github :https://github.com/r0ysue/AndroidSecurityStudy,大家可以帮我测测,更加新的设备我也会更新上去,如果刷机和脱壳有问题,欢迎联系我一起探讨和研究。
如果还有人不知道FART 是啥,在这里稍微科普下,FART 是ART 环境下基于主动调用的自动化脱壳方案,FART 的创新主要在两个方面:
- 之前所有的内存脱壳机都是基于
Dalvik 虚拟机做的,比如F8LEFT 大佬的FUPK3 ,只能在安卓4.4 之下使用,FART 开创了ART 虚拟机内存脱壳的“新纪元”,上至最新的安卓10 甚至还在preview 的安卓11 都可以。
- 在
ART 虚拟机中彻底解决函数抽取型壳的问题;构造主动调用链,主动调用类中的每一个方法,并实现对应CodeItem 的dump ,最终实现完整dex 的修复和重构。
详细的介绍和源码下载地址当然是在大佬的github :https://github.com/hanbinglengyue/FART
下载下来是个线刷包,解压,手机进入bootloader 模式,执行其中的flash-all.bat 或flash-all.sh 即可开始刷机,刷机完成后自动重启,进入aosp 系统。
这是一个单纯用来脱壳的系统,进入系统后,任何安装的软件都会被自动脱壳,所以切忌不要用于任何日常调试,否则后台跑个主动调用来获取所有artmethod 的codeitem ,是没有任何性能可言的。
- 组件一:可以整体
dump 目前已知的所有整体型壳;对于未做函数体清场的二代壳也被整体扒下来了,这部分占很大比例;
- 组件二:构造主动调用链,欺骗壳去自己解密函数体,然后
dump 函数体;
- 组件三:将解密出来的函数体与函数名索引一一对应;(todo:填回dex文件)
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|