小小困难
模拟器检测
反root
代理绕过
脱壳
算法助手
1.easy
利用算法助手自带功能模块进行绕过
2.difficult
反编译 找到拦截性的代码
找到相关方法
添加自定义hook
frida-dexdump
查壳:
https://github.com/sulab999/AppMessenger
项目1:
https://github.com/hluwa/frida-dexdump
1、本地安装Frida
查看是否安装:pip list
pip install frida
pip install frida-tools
pip install frida-dexdump
2、模拟器安装Frida
模拟器:root + 可写入 + 开发者模式 + usb 调试
注意:版本要与本地Frida一致
下载:https://github.com/frida/frida/releases
真机:ARM版本及位数 模拟器:无ARM的位数
查看:getprop ro.product.cpu.abi
adb push frida-server /data/local
cd /data/local/
chmod 777 frida-server
./frida-server
ps | grep frida
3、转发并启动Frida
adb forward tcp:27042 tcp:27042
连接判断:frida-ps -U frida-ps -R
4、使用frida-dexdump脱壳
frida-dexdump -U -f "包名" (-f 参数会尝试重新启动应用,容易超时)
如果启动黑屏手工启动APP后执行:frida-dexdump -U -F "com.heiyan.reader"
如果启动黑屏手工启动APP后执行:frida-dexdump -U -F "com.flutter324.cbxxk.xr0e8m"
如果启动黑屏手工启动APP后执行:frida-dexdump -U -F "com.auto_play"
如果启动黑屏手工启动APP后执行:frida-dexdump -U -F "com.wtt.fjjy"
5、打包 dex
将脱壳出来的 dex 文件打包 zip -> 发到模拟器
上传模拟器
修复dex文件
发回主机 -> 解压 -> 反编译