APP-Android脱壳-FRIDA-DEXDump

0x01 项目背景

  • 用jadx打开dex文件,对Java代码进行分析,发现这里只有一个Application类,所以这个APK应该是被加固了,使用腾讯的加固,无法直接分析Java代码。如下图所示:
    -w1167

0x02 Frida-脱壳

环境准备:

开始脱壳

  • 第一步:Android测试机启动frida-server

  • 第二步:MAC客户端执行python main.py

  • 执行第二步的同时:启动准备的APP

  • 默数三秒,脱好了。

  • 打开对应的目录查看成功脱壳生成的dex文件。如下图所示:

    -w209

  • 再次利用Jadx,打开dex文件,便可对Java代码进行分析。

    -w1048

  • 下篇介绍如何回编译脱壳后的dex