当前位置: 首页 > news >正文

【APP_TYC】数据采集案例天眼APP查_查壳脱壳反编译_③


是不是生活太艰难 还是活色生香
我们都遍体鳞伤 也慢慢坏了心肠
你得到你想要的吗
换来的是铁石心肠
可曾还有什么人 再让你幻想
                     🎵 朴树《清白之年》


查壳

在这里插入图片描述

工具介绍Frida-dexDump

  1. Frida-dexDump简介
    Frida-dexDump是基于Frida的一个工具,Frida是一个著名的动态代码插桩工具,允许研究员挂钩到应用程序的运行过程中。Frida-dexDump利用Frida的能力,专注于自动化提取Android应用中的Dex文件,这对于后续的逆向工程分析至关重要。

  2. Frida-dexDump的工作原理
    Frida-dexDump通过在运行时挂钩到Android应用的关键函数(如加载Dex文件的函数)来工作。当这些函数被调用时,Frida-dexDump捕获并提取正在加载的Dex文件,然后将其保存到磁盘上。这一过程不需要对应用程序进行任何修改,可以在非root设备上进行。

  3. 如何使用Frida-dexDump
    使用Frida-dexDump通常包括以下几个步骤:

    环境准备:确保您的设备已安装Frida,并且能够与目标设备通信。
    安装Frida-dexDump:通过Git或其他方式下载Frida-dexDump,并确保其依赖项得到满足。
    选择目标应用:确定您想要提取Dex文件的目标Android应用。
    运行Frida-dexDump:使用Frida-dexDump对目标应用进行监控,并提取Dex文件。
    分析提取的Dex文件:使用反编译工具(如JADX)对提取的Dex文件进行逆向工程分析。

frida-dexdump使用

  1. 安装
    pip install frida-dexdump

  2. 获取目标进程
    frida-ps -Ua
    在这里插入图片描述

  3. 提取dex文件

    frida-dexdump -UF -p 23373
    

    在这里插入图片描述

  4. 用jdax打开dex文件夹
    在这里插入图片描述

Frida-dexDump为安全研究员提供了一种强大的工具,以更高效的方式进行移动应用的逆向工程和安全分析。

http://www.lryc.cn/news/329643.html

相关文章:

  • 通过MobaXterm工具可视化服务器桌面
  • ctf题目
  • git 更改仓库地址
  • GLTFExporter是一个用于将3D场景导出为glTF格式的JavaScript库。
  • 消息队列经典应用场景
  • 阿里云Salesforce CRM功能差异列表 - Winter‘24
  • WIN10系统下误删除了用户重启无法登录
  • 国内ip怎么来回切换:操作指南与注意事项
  • day72Html
  • C语言内存函数(超详解)
  • 2024年天津体育学院退役大学生士兵专升本专业考试报名安排
  • linux bypy 定时备份到百度网盘
  • 星光/宝骏/缤果/长安 车机CarPlay手机操作破解教程V2.0版本(无需笔记本、无需笔记本、无需笔记本)
  • Spring Web MVC的入门学习(一)
  • 如何使用Java语言发票查验接口实现发票真伪查验、票据ocr
  • CAPL实现关闭TCP连接的几种方式以及它们的区别
  • Git--08--Git分支合并操作
  • 深度学习训练中的种子设置
  • LLM:函数调用(Function Calling)
  • ssm 房屋销售管理系统开发mysql数据库web结构java编程计算机网页源码eclipse项目
  • MySQL使用ALTER命令创建与修改索引
  • 54 npm run serve 和 npm run build 输出的关联和差异
  • iOS —— 初识KVO
  • 什么是HTTP? HTTP 和 HTTPS 的区别?
  • 微信小程序如何进行npm导入组件
  • MySQL编程实战LeetCode经典考题
  • 发生播放错误,即将重试 jellyfin
  • BIONIOAIO
  • SpringSecurity学习总结(三更草堂)
  • C++20中的jthread