Loading... ## **简介:** 使用的是 `https://github.com/hluwa/frida-dexdump` ## **安装:** `pip3 install frida-dexdump` ## **分析** 这一步可以在window上看 使用查壳工具发现该apk使用的是360加固 两种脱dex方法 ## 第一种: 启动App后 **frida-dexdump -FU com.xxx.xxx** ## 第二种: 自动启动,这个很少用 **frida-dexdump -U -f com.app.pkgname** 导出的目录,命令行可以看得到 2、将dex文件整合成文件夹 - 将所有dex文件,复制到kaillinux上面 - 在当前文件夹打开终端,新建python文件,将下面的代码执行了 ```python import os for file in os.listdir(os.curdir): if file.find(".dex") > 0: sh = 'jadx -j 1 -r -d ./ ./' + file print(sh) os.system(sh) ``` - 将同级目录的sources文件夹,用andoridstudio打开,直接搜索关键词就能达到不脱壳也能分析 最后修改:2022 年 12 月 02 日 © 允许规范转载 打赏 赞赏作者 支付宝微信 赞 如果觉得我的文章对你有用,请随意赞赏