近几日闲来无事找几个自己不是很擅长的技术薄弱点进行一下重点学习。特兹做一下备注记录学习进度
app名称为: 麦池 ps :由于是自主学习嘛,我这边就直接贴app的最新下载链接了

第一呢,我们使用jdax-gui直接打开看一下app是一个什么样子的

第一映入眼帘的是一个match.macth 这个应该就是我们app的包程序名称了,当然也可以打开AndroidManifest.xml 核实一下

确定程序名称为 com.match.match
确定程序加固方式: 根据加固特征
1.

2.

以上呢,便是麦池app的使用了360加固的显著特征了。
接下来便是去脱壳这个app。 查看一下具体代码了。
第一呢,我们这里使用dexdump工具进行脱壳。由于这里需要使用到frida就不多赘述了。 自己进行frida的安装调试。
dexdump安装:
pip install frida-dexdump
第一通过一下命令进行程序包名
frida-ps -U -a
使用如下命令进行脱壳
frida-dexdump -U -f {包名}
直到看到all done字样时,脱壳结束。脱壳的内容会放在你命令执行位置下的com.android.carrierconfig文件夹下。
中途看到报错可以先不需要思考,如果没有找到自己想要的东西的话,再思考是否需要解决脱壳错误。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
相关文章
暂无评论...





