APP脱壳与反编译之Android Hook
实验环境
1.
安装安卓模拟器
2,安装miniconda
3,安装frida
pip install frida pip install frida frida-tools -i https://pypi.mirrors.ustc.edu.cn/simple/
frida --version
4,开启安装模拟器后,在安装目录下,用adb查看架构为x84_64
5,下载对应版本的firda server
frida https://github.com/frida/frida/releases
frida-server-16.0.11-android-x86_64.xz
解压:
用adb将它上传到模拟器
6,修改模拟器内frida-server的文件权限
7,运行frida server
8,在另一个cmd窗口下运行
adb forward tcp:27042 tcp:27042 adb forward tcp:27043 tcp:27043
9,重新打开一个cmd窗口运行frida-ps -U,查看是否正常运行,成功hook
实战
在模拟器上安装app3.apk
frida-ps -U,查看该APP的进程号
在脚本里该对对应进程号:
运行脚本,107749就是flag
第二种脚本,也是该对应进程号: