patching - dependencies objection的依赖

如果要使用objection的其他依赖工具,下面工具的依赖必须加入环境变量

  1. aapt和aapt2是sdk里面的一个打包工具,在ask目录里面找到。jarsigner在as的jre/bin里面。
- linux 
搜索 tree -NCfhl | grep aapt  和 jarsigner

添加关键变量
ls -s /xxx/jre/bin/jarsigner /usr/bin
ls -s /xxx/xxx/xxx/aapt /usr/bin

-- windows 
找到sdk目录
找到as目录
添加环境变量
  1. 安装apktool,apktool是一个解包工具,直接解压没有dex回编译,apktool可以帮解包后出现smali代码。
  • 执行重解包
objection patchapk --source xxx.apk

//如果解包安装的时候打不开,尝试指定so的架构
objection patchapk --architecture x86_64 --source fulao2.apk
objection patchapk --architecture armeabi-v7a  --source fulao2.apk
  • 执行免root hook,运行打包好的app后。
objection explore
  • 如果apk加固了无法使用重打包

使用葫芦娃的dexdump内存暴力脱壳

  • 启动frida
  • git下载葫芦娃的frida-dexdump
git clone https://github.com/hluwa/FRIDA-DEXDump ~/Downloads/FRIDA-DEXDump
  • 移动添加到objection的目录组件,Windows去C盘找.objection添加plugins文件夹。
mv ~/Downloads/FRIDA-DEXDump/frida_dexdump ~/.objection/plugins/dexdump
  • 执行dexdump,objection的init的python文件在frida_dexdump,所以要找到这里。
objection -g com.yigongla.xflwl2017 explore -P  C:\Users\test\.objection\plugins\dexdump\frida_dexdump
  • objection挂在进去后再加载一次dexdump的init。注意Windows反斜杆改成正斜杆。
plugin load C:/Users/test/.objection/plugins/dexdump/frida_dexdump
  • 将内存的代码都dump出来
plugin dexdump dump
  • 如果是linux可以在dump出来的目录试试搜索mainactivity
grep -ril "MainActivity"
Last modification:October 2nd, 2021 at 05:36 pm
If you think my article is useful to you, please feel free to appreciate