patching - dependencies objection的依赖
如果要使用objection的其他依赖工具,下面工具的依赖必须加入环境变量
- aapt - from: http://elinux.org/Android_aapt
- adb - from: https://developer.android.com/studio/command-line/adb.html
- jarsigner - from:http://docs.oracle.com/javase/7/docs/technotes/tools/windows/jarsigner.html
- apktool - from: https://ibotpeaches.github.io/Apktool/
- aapt和aapt2是sdk里面的一个打包工具,在ask目录里面找到。jarsigner在as的jre/bin里面。
- linux
搜索 tree -NCfhl | grep aapt 和 jarsigner
添加关键变量
ls -s /xxx/jre/bin/jarsigner /usr/bin
ls -s /xxx/xxx/xxx/aapt /usr/bin
-- windows
找到sdk目录
找到as目录
添加环境变量
- 安装apktool,apktool是一个解包工具,直接解压没有dex回编译,apktool可以帮解包后出现smali代码。
- 执行重解包
objection patchapk --source xxx.apk
//如果解包安装的时候打不开,尝试指定so的架构
objection patchapk --architecture x86_64 --source fulao2.apk
objection patchapk --architecture armeabi-v7a --source fulao2.apk
- 执行免root hook,运行打包好的app后。
objection explore
- 如果apk加固了无法使用重打包
使用葫芦娃的dexdump内存暴力脱壳
- 启动frida
- git下载葫芦娃的frida-dexdump
git clone https://github.com/hluwa/FRIDA-DEXDump ~/Downloads/FRIDA-DEXDump
- 移动添加到objection的目录组件,Windows去C盘找.objection添加plugins文件夹。
mv ~/Downloads/FRIDA-DEXDump/frida_dexdump ~/.objection/plugins/dexdump
- 执行dexdump,objection的init的python文件在frida_dexdump,所以要找到这里。
objection -g com.yigongla.xflwl2017 explore -P C:\Users\test\.objection\plugins\dexdump\frida_dexdump
- objection挂在进去后再加载一次dexdump的init。注意Windows反斜杆改成正斜杆。
plugin load C:/Users/test/.objection/plugins/dexdump/frida_dexdump
- 将内存的代码都dump出来
plugin dexdump dump
- 如果是linux可以在dump出来的目录试试搜索mainactivity
grep -ril "MainActivity"
你的文章让我学到了很多技能,非常实用。 https://www.4006400989.com/qyvideo/30599.html
你的文章内容非常用心,让人感动。 http://www.55baobei.com/6sQoNuML0d.html
剑与魔法热血传奇私服,邀你体验激战狂欢,重温荣耀巅峰!:https://501h.com/jinbi/2024-09-01/32099.html
你的文章总是能给我带来欢乐,谢谢你! https://www.yonboz.com/video/44716.html
探寻传奇私服之最屌游戏名背后的故事:https://501h.com/lianji/2024-08-30/31736.html