[原创]基于frida的脱壳工具
frida-unpack
基于Frida的脱壳工具
0x0 frida环境搭建
frida环境搭建,参考frida官网:。
0x2 原理说明
利用frida hook libart.so中的OpenMemory方法,拿到内存中dex的地址,计算出dex文件的大小,从内存中将dex导出。 ps:查看OpenMemory的导出名称,可以将手机中的libart.so通过adb pull命令导出到电脑,然后利用: nm libart.so |grep OpenMemory命令来查看到出名。
0x3 脚本用法
-
在手机上启动frida server端 执行脱壳脚本 1 ./inject.sh 要脱壳的应用的包名 OpenMemory.js 脱壳后的dex保存在/data/data/应用包名/目录下
0x4 脚本测试环境
此脚本在以下环境测试通过
-
android os: 7.1.2 32bit (64位可能要改OpenMemory的签名) legu: libshella-2.8.so 360: libjiagu.so
0x06 python脚本支持
python frida_unpack.py 应用包名
0x07 相关技巧
-
利用c++filt命令还原C++ name managling之后的函数名 1 2 3 4 c++filt _ZN3art7DexFile10OpenMemoryEPKhjRKNSt3__112basic_stringIcNS3_11char_traitsIcEENS3_9allocatorIcEEEEjPNS_6MemMapEPKNS_10OatDexFileEPS9_ 输出: art::DexFile::OpenMemory(unsigned char const*, unsigned int, std::__1::basic_string<char, std::__1::char_traits<char>, std::__1::allocator<char> > const&, unsigned int, art::MemMap*, art::OatDexFile const*, std::__1::basic_string<char, std::__1::char_traits<char>, std::__1::allocator<char> >*)
源码见github链接:https://github.com/dstmath/frida-unpack