只能祭出傳聞已久的frida,果然瞬間脫殼獲取了幾個dex檔案,一番搜尋收集了很多個介面和後端服務的真實ip。腦瓜不好用,抓緊記錄一下。
用到的工具:
adb connect 127.0.0.1:6555
adb shell
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
//檢視cpu版本
getprop ro.product.cpu.abi
cd frida-dexdump
python3 main.py
這個作者貌似有點懶,什麼都沒有留下。
frida 實戰 frida之工具介紹
官網文件 frida ps u 列出正在執行的程序 frida ps d 0216027d1d6d3a03 列出具體裝置的程序 frida trace i open u com.android.chrome,修改路徑下的 open.js中的log部分,對應輸出檔案的路徑名修改為可以閱讀的文字格式而不...
iOS逆向 frida一鍵脫殼
前沿ios砸殼方式很多 dumpdecrypted,clutch,frida,本篇介紹frida。1 準備工作 1.1 ios端 1.2 mac 端1.2.1 安裝homebrew usr bin ruby e curl fssl 1.2.2 安裝python brew install python...
使用Frida滲透Android app
在之前這篇部落格中,rohit salecha指導滲透新手如何使用frida審計android應用程式以挖掘漏洞。任何應用程式的審計都無法離開逆向工程得以完成,這篇文章主要關注使用一種叫做frida的工具來在執行時動態修改應用程式的行為的實施方法。在某些情況下,修改android應用程式的行為是可取...