360壳-脱壳学习笔记

近几日闲来无事找几个自己不是很擅长的技术薄弱点进行一下重点学习。特兹做一下备注记录学习进度

app名称为: 麦池  ps :因为是自主学习嘛,我这边就直接贴app的最新下载链接了


app logo

首先呢,我们使用jdax-gui直接打开看一下app是一个什么样子的


打开后的内容

首先映入眼帘的是一个match.macth 这个应该就是我们app的包程序名称了,当然也可以打开AndroidManifest.xml 核实一下

核实结果

确定程序名称为 com.match.match 

确定程序加固方式: 根据加固特征

  1.

360加固特征1


  2. 


360加固特征2

以上呢,便是麦池app的使用了360加固的显著特征了。 

接下来便是去脱壳这个app。 查看一下具体代码了。

首先呢,我们这里使用dexdump工具进行脱壳。因为这里需要使用到frida就不多赘述了。 自己进行frida的安装调试。

dexdump安装:

pip install frida-dexdump

首先通过一下命令进行程序包名

frida-ps -U -a

使用如下命令进行脱壳

frida-dexdump -U -f {包名}

直到看到all done字样时,脱壳结束。脱壳的内容会放在你命令执行位置下的com.android.carrierconfig文件夹下。

中途看到报错可以先不需要考虑,如果没有找到自己想要的东西的话,再考虑是否需要解决脱壳错误。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容