Reverse 解法2:bang Writeup(安卓簡單的加殼)(2020網鼎杯青龍組)

在強力大佬的教導下,使用了另一種解法脫殼

一個脫簡單殼的Xposed模塊

解法1:點我

我用到的工具:

  • ApkShelling模塊
  • Xposed
  • android 8.0以下的模擬器或某能刷的實機(不做介紹)
  • Android Studio
  • jadx

jadx導入截圖還是如下:
特徵

模擬器

先說說這個模擬器,自己用AVD Manager創建或者網上下載的遊戲模擬器,甚至用實體機都可以,但據dumpDexXposed安裝最好是Android 8.0以下,高版本的還需要另換工具這裏就不介紹了 。

root

首先要有root權限,比如我的遊戲模擬器自帶root:
su
手動root的方法可參考搞機:AS自帶模擬器AVD Root 和 Xposed安裝

Xposed

  • 當然如果本機已有安裝,可以跳下一步解題~

下載一個了xposex.installer.5.11.apk安裝,端口號不清楚的話可以百度或者自己查本機監聽。

adb connect  127.0.0.1:9974
adb install xposex.installer.5.11.apk

安裝上之後運行,完成下載,重啓。

開始正式解題

Android Studio 打開 ApkShelling,修改 targetPackages 值加入需要脫殼的包名:

    private static final String[] targetPackages =
            new String[]{"com.example.how_debug", "com.sfysoft.shellingtest2"};

launch option改爲nothing:

在這裏插入圖片描述
run安裝,Xposed勾選模塊,重啓。
在這裏插入圖片描述
重啓後安裝並且啓動題目apk,取 /data/data/題目包名/ 路徑下的dex

adb pull /data/data/com.example.how_debug/00067-02.dex d:/test

jadx直接打開dex,找flag~

其他提示:

通過日誌查看Xposed把xxx.dex dump到了哪裏:

adb -logcat -s Xposed

去路徑下瞄一眼等:

adb shell
cd /data/data/com.example.how_debug/
ls -l
等等...

主要參考的文章:
搞機:AS自帶模擬器AVD Root 和 Xposed安裝
ApkShelling

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章