短視頻、直播數據實時採集接口,請查看文檔: TiToDatagit
免責聲明:本文檔僅供學習與參考,請勿用於非法用途!不然一切後果自負。
github
如今不少 app 都會對 Frida 進行檢測,因此要根據app的狀況來具體使用app
殼的種類很是多,能夠簡單的分爲如下三類:ide
firda-unpack 原理是利用frida hook libart.so中的OpenMemory方法,拿到內存中dex的地址,計算出dex文件的大小,從內存中將dex導出,咱們能夠查看項目中的 OpenMemory.js 文件中的代碼更清晰直觀地瞭解。函數
參考文獻: https://bbs.pediy.com/thread-258776.htm
GitHub地址:https://github.com/GuoQiang1993/Frida-Apk-Unpack
將 dex 文件並 dump 下來,保存在 data/data/packageName 目錄下typecho
葫蘆娃所寫,脫殼後的dex文件保存在PC端main.py同一目錄下,以包名爲文件名工具
GitHub地址:https://github.com/hluwa/FRIDA-DEXDump
學習
文件頭搜索dex,來脫殼加密
會搜索 dex 文件並 dump 下來,保存在 data/data/packageName/files 目錄下
GitHub地址:https://github.com/lasting-yang/frida_dump
spa
寒冰寫的, Frida 版的 Fart, 目前只能在 andorid8 上使用該frida版fart是使用hook的方式實現的函數粒度的脫殼,僅僅是對類中的全部函數進行了加載,但依然能夠解決絕大多數的抽取保護
GitHub地址:https://github.com/hanbinglengyue/FART 下載 frida_fart.zip 便可
frida -U -f com.example.test -l frida_fart_hook.js --no-pause
Shell
_ 複製_
高級用法:若是發現某個類中的函數的CodeItem沒有dump下來,能夠調用dump(classname),傳入要處理的類名,完成對該類下的全部函數體的dump,dump下來的函數體會追加到bin文件當中。
於被動調用的脫殼修復,因爲代碼覆蓋率低,不可能觸發app中的全部函數的調用,所以,修復的範圍有限。