patching - dependencies objection的依赖
如果要使用objection的其他依赖工具,下面工具的依赖必须加入环境变量
- aapt - from: http://elinux.org/Android_aapt
- adb - from: https://developer.android.com/studio/command-line/adb.html
- jarsigner - from:http://docs.oracle.com/javase/7/docs/technotes/tools/windows/jarsigner.html
- apktool - from: https://ibotpeaches.github.io/Apktool/
- aapt和aapt2是sdk里面的一个打包工具,在ask目录里面找到。jarsigner在as的jre/bin里面。
- linux
搜索 tree -NCfhl | grep aapt 和 jarsigner
添加关键变量
ls -s /xxx/jre/bin/jarsigner /usr/bin
ls -s /xxx/xxx/xxx/aapt /usr/bin
-- windows
找到sdk目录
找到as目录
添加环境变量
- 安装apktool,apktool是一个解包工具,直接解压没有dex回编译,apktool可以帮解包后出现smali代码。
- 执行重解包
objection patchapk --source xxx.apk
//如果解包安装的时候打不开,尝试指定so的架构
objection patchapk --architecture x86_64 --source fulao2.apk
objection patchapk --architecture armeabi-v7a --source fulao2.apk
- 执行免root hook,运行打包好的app后。
objection explore
- 如果apk加固了无法使用重打包
使用葫芦娃的dexdump内存暴力脱壳
- 启动frida
- git下载葫芦娃的frida-dexdump
git clone https://github.com/hluwa/FRIDA-DEXDump ~/Downloads/FRIDA-DEXDump
- 移动添加到objection的目录组件,Windows去C盘找.objection添加plugins文件夹。
mv ~/Downloads/FRIDA-DEXDump/frida_dexdump ~/.objection/plugins/dexdump
- 执行dexdump,objection的init的python文件在frida_dexdump,所以要找到这里。
objection -g com.yigongla.xflwl2017 explore -P C:\Users\test\.objection\plugins\dexdump\frida_dexdump
- objection挂在进去后再加载一次dexdump的init。注意Windows反斜杆改成正斜杆。
plugin load C:/Users/test/.objection/plugins/dexdump/frida_dexdump
- 将内存的代码都dump出来
plugin dexdump dump
- 如果是linux可以在dump出来的目录试试搜索mainactivity
grep -ril "MainActivity"