APP脱壳与反编译之Android Hook

发布时间 2023-03-22 21:14:15作者: RichardMrZ

实验环境

1.

安装安卓模拟器

 

2,安装miniconda

3,安装frida

pip install frida
pip install frida frida-tools -i https://pypi.mirrors.ustc.edu.cn/simple/
frida --version 

 4,开启安装模拟器后,在安装目录下,用adb查看架构为x84_64

 

 

5,下载对应版本的firda server

frida https://github.com/frida/frida/releases

frida-server-16.0.11-android-x86_64.xz 

解压:

用adb将它上传到模拟器

 

 6,修改模拟器内frida-server的文件权限

 

 

 7,运行frida server

 8,在另一个cmd窗口下运行

adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

  

 9,重新打开一个cmd窗口运行frida-ps -U,查看是否正常运行,成功hook

 

 

实战

在模拟器上安装app3.apk

 

 frida-ps -U,查看该APP的进程号

 

 在脚本里该对对应进程号:

 

 运行脚本,107749就是flag

 第二种脚本,也是该对应进程号: