前言:
某些安卓题强制要求arm环境才能跑,模拟器不管是脱壳还是动调都有很多问题,最近搞了个真机重新配一遍安卓逆向环境
root手机
我这个是三星的galaxy z filp3,不得不说国外的手机root就是比国内的简单
解bl锁:
一边按住音量上下键,一边插数据线,出浅蓝界面放手,然后长按音量上
出现unlock放手,短按音量下
这样就把bl锁开了
解oem:
连点7次编译版本,然后进开发者模式,打开oem
刷机下载系统包:
手机关机不插线,同时按住音量上下键,一边插数据线,到蓝屏界面按一次音量上到download模式,然后选择factory data reset模式,电脑同时启动数据传输,等开机就好了
开机后在github下载最新的magisk刷入面具root就完了
配置逆向环境:
导入面具模块:
在github找xposed模块,下载zip包,放在手机里,在面具软件下边模块点从本地安装,等待就刷入xposed模块了,再从github下一个lsposed管理器,基础环境就完事了
下载逆向工具:
本文所有逆向工具都可以在吾爱破解的《安卓逆向这档事》一、模拟器环境搭建 - 吾爱破解 - 52pojie.cn及后续中找到
MT管理器&NT管理器:
这两个工具是用于操作我们的系统文件的,可以修改签名,修改apk的smali代码,功能很多是安卓逆向的神器
算法助手:
有很多内置的功能,极大增大我们的逆向速度
xdebugapp:
过动调检测的小帮手,我们安卓apk的动态调试步骤:
xdebugapp打开目的app获取debug权限
终端启动调试
1
2adb shell am start -D -n com.zj.wuaipojie/.ui.MainActivity
adb shell am start -D -n 包名/类名 (去掉-D 则表示不以debug模式启动app)jeb下断点附上apk
simplehook:
里面基本实现了一些hook的功能,如果有简单hook需求就不用写frida脚本了
android_server:
这个东西不用下载,直接在ida下载文件夹里找就可以 IDA_Pro\dbgsrv\android_server
然后在cmd里输入
1 | adb push IDA_Pro\dbgsrv\android_server /data/local/tmp |
这样就把我们的调试服务器放在了/data/local/tmp里了
在mt管理器找到它把文件属性改为777,改名为as(因为很多反调试会检测android_server这个名字)
需要动调apk的.so文件的时候就
1 | adb shell |
frida server
安卓逆向的神器,去github下载对应的frida版本,我这里win下载的16.1.3版本,就要去官网找对应16.1.3的server
1 | (jack) C:\Users\Lenovo>frida --v |

也放到/data/local/tmp
Lspatch
免 Root 使用 Xposed 模块这是 LSPatch 最主要的功能。
它允许在 不 Root 手机 的情况下,让应用程序加载和执行 Xposed 模块。
传统方式:需要 Root → 安装 LSPosed → 启用模块
LSPatch 方式:直接修补 APK 文件 → 安装修补后的 APK → 直接使用
应用重打包与修改
通过修补目标 APK,将模块代码嵌入到应用中,实现功能增强。
reqable:
https://reqable.com/zh-CN/download
这个是必备抓包apk,用这个我们可以抓app的包
- 本文链接: http://example.com/2025/10/08/安卓逆向/安卓逆向环境配置/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
欢迎关注我的其它发布渠道