本帖最后由 那一天0320 于 2018-9-12 16:40 编辑
就目前网上大多数脱壳工具已经失效,少数可用的工具用法也语焉不详,故开此贴。
何为虚拟机脱壳技术:
详见论文: http://www.xml-data.org/JSJYY/2017-11-3294.htm
环境/工具:
win10 64bit
android studio(AVD arm)
adb环境
android4.4 api19 sdk
编译好的4.4android镜像 https://github.com/spriteviki/Dex2oatHunter
7z解压工具
步骤
1、打开as,新建api 19 的安卓模拟器,大体配置如下
注意一点:必须是arm平台的模拟器
2、下载镜像
下载GITHUB中的image.7z.001、image.7z.002、image.7z.003,同时用7z工具解压,取出解压文件夹的system.img
3、进入sdk目录下
将system-images\android-19\default\armeabi-v7a\文件夹下的system.img替换为第二步得到的system.img
4、运行模拟器将模拟器切换为art模式运行,此时会重启模拟器,时间会非常长。。。。
5、安装需要脱壳的app,并打开
6、找到app的包名
保持app处于活跃状态
打开命令行工具执行以下命令
[Asm] 纯文本查看 复制代码
adb shell
su
dumpsys activity top
7、在/data/data/目录下查找相应app包名,并且进入查看文件
按道理成功脱壳 会生成一个.jiagu/隐藏文件夹,所以查看文件的时候要用
8、进入.jiagu文件夹 可以看到几个dex文件
这里dex分包过了,标红的是我的目标文件,其他dex格式不正确,予以排除
几个注意点:
x86模拟器应该也是可以的可能需要重新编译img文件 未测试,github上有源码
不要使用monitor查看app目录,看不到隐藏文件夹
as内置模拟器是真渣
说明几点:
1、论文不是我的,只是偶尔在网上看到的
2、技术细节来源看雪学院:https://bbs.pediy.com/thread-210275.htm
3、可以脱360最新壳
4、本文只是补充脱壳的具体可执行细节,原理自行百度
|