首先感谢各路大神发表的博客,查阅的太多就不挨个点名道谢了
本文旨在对学习使用IDA手动对Android应用脱壳的过程中,针对环境搭建遇到的一些细节问题进行记录和分享,存在的不足与错误还望各位指正
首先分享一个连接:使用IDA进行简单的脱壳
刚开始接触使用IDA进行脱壳,我学习参考的就是上面分享的这篇博客
下面记录我在搭建相应环境时候踩过的坑
准备工作
- Android真机(我使用的是 魅族MX3 搭载Android4.4系统)
- Xposed框架apk:Xposed_APK
- RE管理器:RE管理器
- 360一键ROOT:360一键ROOT
- IDA Pro 6.8:资源自行百度
- adb工具:下载Android SDK
- Android Killer
环境搭建
- step 1:ROOT你的真机,具体Root可以根据机型自行百度。一般使用现成的一键ROOT工具就可以成功ROOT
- step 2:配置adb工具到环境变量:adb配置
- step 3:安装IDA
- step 4:将手机的usb调试打开,连接到电脑
- step 5:找到IDA安装目录下的dbgsrv文件夹,打开后Shift+右键打开命令行执行:
adb push android_server /data/data/android_server
- 将android_server文件拷贝到手机中的/data/data/目录下
dbgsrv文件夹
- step 6:PC端打开cmd,执行如下命令:
adb shell chmod 655 /data/data/android_serversu root
- 切换至root下执行,还是不行。经过查资料,最后找到一个办法解决了问题。
- 解决办法:安装RE管理器,使用RE管理器手动给/data/data/文件夹以及android_server授权。
授权/data/data/
授权android_server
- step 7:root shell下执行
adb shell /data/data/android_server
- 将其运行起来
运行android_server
- step 8:另起一个cmd,执行
adb forward tcp:23946 tcp:23946
- 将手机端的23946端口和PC端之间建立联系
端口转发
- step 9:在手机上安装要脱壳的应用,使用命令
adb install xxx.apk
安装目标APK
- step 10:把目标apk拖进AndroidKiller,查看包名和入口
查看包名和入口
- step 11:adb shell下执以root身份执行
am start -D -n com.ali.tg.testapp/com.ali.tg.testapp.MainActivity
- 就会以debug模式启动应用
手机端等待调试
- step 12:打开IDA(这里是32位版),注意选择对应的版本。依次点击Debugger-->Attach-->Remote ARMLinux\Android Debugger
IDA使用步骤
- step 13:在弹出的窗口中配置Host为localhost并点击Debug Options
IDA使用
继续进行如下图配置:
IDA配置
- step 14:点击ok后可以看到手机中的进程
Choose Attach
注意:我在这里折腾了2天,出现的问题是我在这步看不到所有的进程,只能看到2-3个进程。所有的环节都是在root下执行,手机也已经root了,而且启动android_server也是在root下启动的。使用RE管理器也给android_server赋了所有权限也不行。
解决办法:后来发现我这个魅族MX3手机Root是官方提供的,居然是一次一授权,并不能持久化root权限给shell。后来我下了个360一键root,又Root了一次并且让它托管权限分配,成功持久化了ROOT权限给shell,在IDA中看到了所有的进程
- step 15:Ctrl+F搜索目标APK包名,点击OK开始调试
开始调试
- step 16:DDMS查看
DDMS查看
真机刚开始无法像上图一样列出所有的包名,后来经过我查阅资料得到一个比较方便的方法解决问题,那就是安装一款Xposed模块:Xposed Mould for Debug 至于Xposed框架怎么使用,可以参考我之前的博客和自行查阅资料。
结束
后面随着学习会不定期记录与分享过程与经验,希望共同进步。