반응형

단말기에 설치하여 패킷을 들여다볼수 있는 "HttpCanary" 앱을 분석하려고 하는데, jiagu라는 packer로 패킹되어 있어서, JEB로 열어봐도 소스코드를 분석할 수 없었습니다.

하지만, 메모리에는 unpacking되어서 올라가므로, 이를 추출하면 unpacking된 dex파일을 얻을 수 있습니다.

찾아보니, "frida-dexdump"(https://github.com/hluwa/FRIDA-DEXDump)라는 툴이 있었네요.

 

설치(Windows)

pip3 install frida-dexdump

frida-dexdump -h

 

■실행

adb forward tcp:27042 tcp:27042    // adb forwarding을 해주지 않으면 Connection Error가 발생하였음.

frida-dexdump -n <package name>

 

※ 출처

https://blog.naver.com/gigs8041/222137154226

 

반응형

'Information Security > Android' 카테고리의 다른 글

SafetyNet 우회  (0) 2020.12.27
IPTABLES for Android  (1) 2020.12.18
GDB Compile for Android(arm64)  (0) 2020.10.17
Android(8 or 9) MAC 주소 변경  (1) 2020.10.01
Android 7 이상 시스템영역에 Fiddler 인증서 설치  (6) 2020.09.29

+ Recent posts