-
-
[原创]一次对tx御安全的脱壳
-
发表于:
2021-6-21 18:53
21173
-
那便开始处理:
首先获取一下基本信息
安装app运行起来使用frida dex dump进行脱壳
得到如下文件
发现有一摸一样大小的dex,发觉不对劲,用GDA打开
里面的方法都被抽取了,使用jeb验证一下
全部都是nop
这里说一下原理:抽取壳的原理其实就是将原来app dex里面的代码全部替换成nop保存起来,然后在需要调用的时候再填充回去,在app运行起来的时候进行dump是能够拿到一些完整的代码的,这些代码都是被调用过的,所以已经回填变成完整的了,但是我们不可能在用户操作界面把所有的方法都运行一遍,这个时候就需要主动调用式的脱壳机才能进行脱壳了
这里我使用了 https://bbs.pediy.com/thread-259854.htm 这个脱壳机
本来是用的fart,但是不知道为什么会出现脱壳过程中app闪退的情况,猜测可能是调用到了不该调用的方法
使用youpk进行脱壳得到dex
使用作者提供的脚本修复一下,再按照顺序对dex重命名之后直接覆盖到原app里面的dex
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!
最后于 2021-6-22 07:37
被Dyingchen编辑
,原因: