App攻防:逆向工程攻坚

outman
1
2025-09-28

小小困难

模拟器检测

反root

代理绕过

脱壳

算法助手

1.easy

利用算法助手自带功能模块进行绕过

2.difficult

反编译 找到拦截性的代码

找到相关方法

添加自定义hook

frida-dexdump

查壳:

https://github.com/sulab999/AppMessenger

 

项目1

https://github.com/hluwa/frida-dexdump

1、本地安装Frida

查看是否安装:pip list

pip install frida

pip install frida-tools

pip install frida-dexdump

 

2、模拟器安装Frida

模拟器:root + 可写入 + 开发者模式 + usb 调试

注意:版本要与本地Frida一致

下载:https://github.com/frida/frida/releases

真机:ARM版本及位数 模拟器:无ARM的位数

查看:getprop ro.product.cpu.abi

adb push frida-server /data/local

cd /data/local/

chmod 777 frida-server

./frida-server

ps | grep frida

 

3、转发并启动Frida

adb forward tcp:27042 tcp:27042

连接判断:frida-ps -U frida-ps -R

4、使用frida-dexdump脱壳

frida-dexdump -U -f "包名"-f 参数会尝试重新启动应用,容易超时)

如果启动黑屏手工启动APP后执行:frida-dexdump -U -F "com.heiyan.reader"

如果启动黑屏手工启动APP后执行:frida-dexdump -U -F "com.flutter324.cbxxk.xr0e8m"

如果启动黑屏手工启动APP后执行:frida-dexdump -U -F "com.auto_play"

如果启动黑屏手工启动APP后执行:frida-dexdump -U -F "com.wtt.fjjy"

5、打包 dex

将脱壳出来的 dex 文件打包 zip -> 发到模拟器

上传模拟器

修复dex文件

发回主机 -> 解压 -> 反编译