当前位置: 首页 > news >正文

Android 脱壳实战:Frida 脚本 Hook dlopen,在内存中 dump 出被加固的 DEX 文件

标签:#AndroidReverse #Frida #脱壳 #MobileSecurity #Hook #DEX

⚠️ 免责声明:本文仅供技术研究与安全防御教学使用。请勿将相关技术用于非法破解、制作外挂或破坏商业软件,否则后果自负。


📉 前言:脱壳的核心原理——“落地为安”

静态分析(Static Analysis)面对加固 APP 是无力的,因为 DEX 是加密存储的。
但动态运行(Dynamic Runtime)不会撒谎。

当 APP 启动时,加固壳的逻辑通常如下:

  1. 加载壳的 SO:通过System.loadLibrary加载壳的 Native 代码。
  2. 解密 DEX:在 Native 层解密出原始 DEX 数据。
  3. 加载 DEX:调用系统函数(如OpenCommon,OpenMemory,DefineClass)将 DEX 放入内存,准备执行。

我们的战术很简单:守株待兔
我们不需要知道它怎么解密的,我们只需要 Hook 住加载 DEX的那个系统函数,把它的参数(DEX 内存地址)拿出来,写入文件。

脱壳攻击路径 (Mermaid):

壳的内部逻辑

1. Hook dlopen
2. 监听 libart.so

Yes

4. 触发 Hook

APP 启动

System.loadLibrary (加载壳)

Frida 注入

libart.so 加载了吗?

3. Hook OpenMemory/OpenCommon

解密 DEX 算法

内存中的 DEX (明文)

调用 ART 函数加载

5. Dump to File (.dex)

🛠️ 一、 寻找切入点:为什么是 dlopen?

在 Android 中,加载动态链接库(.so)的底层核心函数是dlopen(或android_dlopen_ext)。
加固壳通常会在JNI_OnLoad.init_array中尽早执行解密逻辑。

如果我们直接 Hooklibart.so里的OpenMemory,可能会因为libart.so还没加载或者是壳还没跑起来而失败。
Hookdlopen的目的是为了寻找“时机”

  1. 确保libart.so已经加载,所有的 ART 运行时函数地址都能找到了。
  2. 或者监听壳自己的 SO (libjiagu.so,libbangcle.so) 何时加载,以此作为开始 Dump 的信号。

💻 二、 实战脚本:Frida 核心代码

我们将编写一个 TypeScript/JavaScript 脚本。

1. 监听 SO 加载 (The Trigger)

首先,我们需要拦截android_dlopen_ext(Android 7.0+ 常用)来感知库的加载。

// hook_dlopen.jsfunctionhook_dlopen(){// 适配不同 Android 版本的 dlopen 函数constdlopen=Module.findExportByName(null,"android_dlopen_ext");if(dlopen){Interceptor.attach(dlopen,{onEnter:function(args){// args[0] 是 so 文件的路径this.path=args[0].readCString();},onLeave:function(retval){if(this.path&&this.path.indexOf("libart.so")>=0){console.log("[+] libart.so loaded! Ready to hook ART functions.");hook_art();// libart 加载了,开始 Hook 核心函数}}});}}
2. 核心 Hook:OpenMemory (The Dump)

libart.so中,加载 DEX 的关键函数通常是OpenMemoryOpenCommon。不同的 Android 版本符号名不同(C++ Name Mangling),建议使用Module.enumerateSymbols模糊匹配。

functionhook_art(){constlibart=Process.findModuleByName("libart.so");if(!libart)return;// 遍历符号,寻找包含 OpenMemory 的函数constsymbols=libart.enumerateSymbols();letopenMemoryAddr=null;for(leti=0;i<symbols.length;i++){constname=symbols[i].name;// 模糊匹配 OpenMemory,这是加载内存 DEX 的常用函数if(name.indexOf("OpenMemory")>=0&&name.indexOf("DexFile")>=0){openMemoryAddr=symbols[i].address;console.log("[*] Found OpenMemory: "+name);break;}}if(openMemoryAddr){Interceptor.attach(openMemoryAddr,{onEnter:function(args){// OpenMemory 的参数通常是 (base, size, location, check_checksum, ...)// args[0] 是 DEX 在内存中的起始地址 (const uint8_t* base)// args[1] 是 DEX 的大小 (size_t size) - 有些版本顺序不同,需结合源码确认// ⚠️ 注意:不同 Android 版本参数位置可能不同,这里以常见情况为例// 很多时候 args[0] 是 base 地址constdexBase=args[0];// 简单的 Magic Header 检查 ('dex\n035')// 0x64 0x65 0x78 0x0Aconstmagic=dexBase.readByteArray(4);// 这里应该转换并检查 magic 是否正确console.log("[*] OpenMemory called. Base: "+dexBase);// 在这里我们可能无法直接获取 size,或者 size 很大// 策略:先读取 Header 中的 filesize 字段// DEX Header + 32 字节处是 file_size (4 bytes)constfileSize=dexBase.add(32).readU32();console.log("[*] Dex Size from Header: "+fileSize);// 执行 Dumpdump_dex(dexBase,fileSize);}});}}
3. 写入文件 (The Output)

将内存数据保存到/data/data/包名/下。

functiondump_dex(base,size){constfilename="/data/data/com.example.targetapp/"+size+".dex";constfile=newFile(filename,"wb");if(file){// 从内存读取字节流constbuffer=base.readByteArray(size);file.write(buffer);file.flush();file.close();console.log("[+] DEX Dumped successfully: "+filename);}}// 启动脚本setImmediate(hook_dlopen);

🔎 三、 运行与验证

  1. 启动 Frida Server: 在手机端运行frida-server
  2. 执行攻击:
frida -U -f com.example.targetapp -l hook_dlopen.js --no-pause
  1. 观察日志: 当 APP 启动时,你会看到控制台疯狂输出。
  • [+] libart.so loaded!
  • [*] Found OpenMemory...
  • [+] DEX Dumped successfully...
  1. 提取文件:
adb pull /data/data/com.example.targetapp/123456.dex.

⚠️ 四、 避坑指南:壳的对抗手段

现在的壳也没那么傻,它们有反制措施:

  1. DEX 头部抹除
    壳在加载完 DEX 后,会故意把内存中 DEX 文件的 Header(魔数dex.035)抹成 00,防止你通过搜索 Header 特征来 Dump。
    对策:Dump 出来后,用 010 Editor 手动修复头部,把64 65 78 0A填回去。
  2. 函数抽取 (Code Item Extraction)
    你 Dump 出来的 DEX,里面的 Method 指令全是空的(nop),或者是一个无效的跳转。真正的指令在执行时才通过OnMethodEnter动态恢复。
    对策:这是高阶对抗,需要使用Frida-DexDump(基于内存搜索) 或者定制化的 ART 虚拟机(FART)来进行深度脱壳。
  3. Anti-Frida:
    壳会检测 Frida 的端口、线程名、maps 文件。
    对策:使用魔改版 Frida(去特征),或者使用StrongR-Frida

🎯 总结

通过 HookdlopenOpenMemory,我们绕过了复杂的解密算法,直接在终点站截获了 DEX。
这就是**“降维打击”**。

不管加密算法多牛,数据终究是要给 CPU 跑的。只要它敢在内存里露头,Frida 就能把它揪出来。

Next Step:
你 Dump 出来的 DEX 很可能是“函数抽取”后的残缺版。下一步,你需要学习如何使用FART (Fast Android Runtime)原理,通过主动调用所有函数,强迫壳把指令还原回内存,从而抓取完整的代码。

http://www.jsqmd.com/news/259388/

相关文章:

  • 【多输入多输出(MIMO)干扰网络的能效优化】基于采用迭代半定规划-加权最小均方误差(SDP-WMMSE)算法与逐次凸逼近(SCA)算法求解MIMO干扰无线网络的能效优化问题研究附Matlab代码
  • Unity 鼠标控制 API 技术文档
  • 【多无人机】面向并行数据采集的多无人机粗粒度闭环轨迹设计无人机检测研究附Matlab代码
  • 【多无人机】面向城市空中交通的多无人机路径规划研究附Matlab代码
  • 导师推荐8个AI论文写作软件,助你轻松搞定本科论文!
  • 用户态网络栈:DPDK 入门实战,绕过 Linux 内核实现“零拷贝”收发包
  • 揭秘提示工程架构师在智能作曲的实用应用技巧
  • 导师严选2026 TOP8一键生成论文工具:专科生毕业论文必备测评
  • 【无人机通信】无人机 - 电力线宽带同步算法,该算法借助农场现有的电网基础设施,实现经济高效、可扩展的数据采集附Matlab代码
  • 基于Java的家政行业智慧管理系统的设计与实现全方位解析:附毕设论文+源代码
  • Chet.QuartzNet.UI 分析页重构,数据可视化体验升级!
  • WPF 使用 HLSL #x2B; Clip 实现高亮歌词光照效果
  • java controller的DTO如果有内部类,应该注意什么
  • Nano Banana AI 绘画创作前端代码(使用claude code编写)
  • 自动控制原理
  • 学习进度3
  • WPF 使用 HLSL + Clip 实现高亮歌词光照效果
  • 排它锁与共享锁详解 - 详解
  • Redis 协议兼容:编写一个支持 RESP 协议的 KV Server
  • Solidity 开发入门:编写一个“去中心化投票系统”,部署在以太坊测试网
  • 芒格的多学科知识在投资决策中的作用
  • Flutter三方库鸿蒙适配深度解析:从架构原理到性能优化实践 - 实践
  • 挑选高速印刷机合作厂家的实用方法:2026年更新版,行业内新型高速印刷机加工厂行业优质排行榜亮相 - 品牌推荐师
  • 11.1 机器人“仿真-真实”迁移:弥合虚拟与现实间的动力学鸿沟
  • Work Life Review Master Plan
  • 2026年选新型中空板印刷机,实力厂家这样辨,国内质量好的中空板印刷机推荐排行榜优选品牌推荐与解析 - 品牌推荐师
  • 杭州拼多多代运营对比分析:2026年主流服务商优劣一览 - 前沿公社
  • 2026 年LED大屏广告公司综合实力排行榜单及选择建议指南:2026年LED大屏广告公司如何选?哪家好?哪家强?哪家靠谱?选哪家 - Top品牌推荐
  • AI原生应用新革命:RAG技术带来的3大变革
  • 12.1 全身动力学与任务空间控制:基于零空间投影的层级化任务实现