一次Android脱壳training


一.查壳
jeb载入发现没有代码,怀疑加壳


用查壳工具查壳 (爱加密)


apktool解包

得到其
package name: loading.androidmanual
main activity name: .BeginningActivity

二.调试启动APP
安装APK到AVD模拟器


配置好IDA调试so环境(略过)


调试启动
adb shell am start -D -n 包名/包名+类名
adb shell am start -D -W -n loading.androidmanual/loading.androidmanual.BeginningActivity


设置调试模式


记录下ID为506,附加上调试器


在libdvm.so中找到dvmDexFileOpenPartial.....
并在函数头部下好断点 F9运行起来

设置jdb调试,执行后程序断下来




此时寄存器R0为dex文件的起始地址,R1为大小

R0 = 0x4C38E7B4
R1 = 0x000FAEB4

内存窗口可以清楚的看到文件头


三.dump dex file
IDA->File->scrpit command在弹出的对话框中粘贴我们的dump脚本
Message("start dump
");

auto fp,dex_addr,addr_begin,data_len,addr_end;
addr_begin=0x4C38E7B4;
data_len=0x000FAEB4;
addr_end=addr_begin+data_len;

fp=fopen("D:\dump.dex","wb");
for (dex_addr=addr_begin;dex_addr < addr_end;dex_addr++)
{
fputc(Byte(dex_addr),fp);
}

Message("end dump ");

运行脚本文件


脚本运行完毕后会在指定目录生成dump.dex文件


在用JEB打开就可以分析dex文件了











附件列表

    原文地址:https://www.cnblogs.com/bingghost/p/5720776.html