一次对tx御安全的脱壳

朋友发我两个app,好像是论坛班里面的题目,加了tx御安全的壳,问我能不能脱

那便开始处理:


首先获取一下基本信息


安装app运行起来使用frida dex dump进行脱壳

得到如下文件

发现有一摸一样大小的dex,发觉不对劲,用GDA打开

里面的方法都被抽取了,使用jeb验证一下

全部都是nop


这里说一下原理:抽取壳的原理其实就是将原来app dex里面的代码全部替换成nop保存起来,然后在需要调用的时候再填充回去,在app运行起来的时候进行dump是能够拿到一些完整的代码的,这些代码都是被调用过的,所以已经回填变成完整的了,但是我们不可能在用户操作界面把所有的方法都运行一遍,这个时候就需要主动调用式的脱壳机才能进行脱壳了



这里我使用了  这个脱壳机


本来是用的fart,但是不知道为什么会出现脱壳过程中app闪退的情况,猜测可能是调用到了不该调用的方法


使用youpk进行脱壳得到dex

使用作者提供的脚本修复一下,再按照顺序对dex重命名之后直接覆盖到原app里面的dex



至此,dex处理完毕

然后便是对manifest文件的处理,因为里面的入口还是壳的入口,需要换成app的原始入口,而app原始入口位于未脱壳的app的dex中的

com.wrapper.proxyapplication.WrapperProxyApplication的WrapperProxyApplication.className中


将这个字符串替换到manifest文件下面的application属性里面的 name里面


这里推荐使用np管理器或者mt管理器进行替换,省去了反编译和重打包的麻烦和各种问题


删除壳的冗余文件

已经显示未加固


运行一下看看有没有问题

运行正常,脱壳结束



最后附上样本

 
密码:9br5 







更多【一次对tx御安全的脱壳】相关视频教程:www.yxfzedu.com


评论