s0m1ng

二进制学习中

安卓逆向环境配置

前言:

某些安卓题强制要求arm环境才能跑,模拟器不管是脱壳还是动调都有很多问题,最近搞了个真机重新配一遍安卓逆向环境

root手机

我这个是三星的galaxy z filp3,不得不说国外的手机root就是比国内的简单

解bl锁:

一边按住音量上下键,一边插数据线,出浅蓝界面放手,然后长按音量上

出现unlock放手,短按音量下

这样就把bl锁开了

解oem:

连点7次编译版本,然后进开发者模式,打开oem

刷机下载系统包:

手机关机不插线,同时按住音量上下键,一边插数据线,到蓝屏界面按一次音量上到download模式,然后选择factory data reset模式,电脑同时启动数据传输,等开机就好了

开机后在github下载最新的magisk刷入面具root就完了

配置逆向环境:

导入面具模块:

在github找xposed模块,下载zip包,放在手机里,在面具软件下边模块点从本地安装,等待就刷入xposed模块了,再从github下一个lsposed管理器,基础环境就完事了

下载逆向工具:

本文所有逆向工具都可以在吾爱破解的《安卓逆向这档事》一、模拟器环境搭建 - 吾爱破解 - 52pojie.cn及后续中找到

MT管理器&NT管理器:

这两个工具是用于操作我们的系统文件的,可以修改签名,修改apk的smali代码,功能很多是安卓逆向的神器

算法助手:

有很多内置的功能,极大增大我们的逆向速度

xdebugapp:

过动调检测的小帮手,我们安卓apk的动态调试步骤:

  • xdebugapp打开目的app获取debug权限

  • 终端启动调试

    1
    2
    adb shell am start -D -n com.zj.wuaipojie/.ui.MainActivity
    adb shell am start -D -n 包名/类名 (去掉-D 则表示不以debug模式启动app)
  • jeb下断点附上apk

simplehook:

里面基本实现了一些hook的功能,如果有简单hook需求就不用写frida脚本了

android_server:

这个东西不用下载,直接在ida下载文件夹里找就可以 IDA_Pro\dbgsrv\android_server

然后在cmd里输入

1
adb push IDA_Pro\dbgsrv\android_server /data/local/tmp

这样就把我们的调试服务器放在了/data/local/tmp里了

在mt管理器找到它把文件属性改为777,改名为as(因为很多反调试会检测android_server这个名字)

需要动调apk的.so文件的时候就

1
2
3
4
adb shell
su
cd /data/local/tmp
./as

frida server

安卓逆向的神器,去github下载对应的frida版本,我这里win下载的16.1.3版本,就要去官网找对应16.1.3的server

1
2
(jack) C:\Users\Lenovo>frida --v
16.1.3

frida

也放到/data/local/tmp

Lspatch

免 Root 使用 Xposed 模块这是 LSPatch 最主要的功能。

  • 它允许在 不 Root 手机 的情况下,让应用程序加载和执行 Xposed 模块。

  • 传统方式:需要 Root → 安装 LSPosed → 启用模块

  • LSPatch 方式:直接修补 APK 文件 → 安装修补后的 APK → 直接使用

应用重打包与修改

通过修补目标 APK,将模块代码嵌入到应用中,实现功能增强。

reqable:

https://reqable.com/zh-CN/download

这个是必备抓包apk,用这个我们可以抓app的包

您的支持将鼓励我继续创作!

欢迎关注我的其它发布渠道