好友
阅读权限20
听众
最后登录1970-1-1
|
夜步城
发表于 2022-3-31 20:57
本帖最后由 夜步城 于 2022-3-31 20:59 编辑
其实frIDA-dexdump脱壳工具使用教程早在2020-2-26就由其开发者“菜鸡葫芦娃”大佬给出来了。
52文章地址:一吻便杀一个人,三秒便脱一个壳析
Github链接:https://github.com/hluwa/FRIDA-DEXDump ,Github中有讲解此脱壳工具实现原理,见《深入 FRIDA-DEXDump 中的矛与盾》
以下思维导图文字内容均来源于网络,我根据实践测试整理并修订了一下。
但毕竟是dump内存中的Dex,那么必然会出现很多dex。我一般会脱出来30多个,当然与目标APP相关的只有几个,就是排查是不是目标APP的Dex有点累。
要使用frida-dexdump必须配置好frida环境,具体参考52文章:是时候来了解frida的用法了--Hook Java代码篇
安装frida-dexdump:pip3 install frida-dexdump
主要运用的脱壳命令是:frida-dexdump -U -d -f 包名 -o 存放dex文件路径 -U是USB、-d是深度搜索、-f表示目标对象、-o是输出
其他命令键入 frida-dexdump -h 查看帮助文档
很多教程网上很早就有了,需要学习的朋友可以认真搜索一番,考验文章检索能力。
就目前来说,极少有人逆向分析flutter编写的APP,最早文章可以追溯到2020年左右,2年过去了,flutter依旧无解?按网上的说法即使不加固,flutter也很难逆向...数据都集成在了libapp.so文件中了,修改dex不起作用。也没有对应的逆向工具,github上倒是有几个工具,奈何flutter的dart版本变化太快,不适用高版本的应用。大概这样子。废了一些言语罢了。
高清版思维导图图片:https://www.aliyundrive.com/s/3FiBYZHUwFw 提取码: 66uf
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|