挂钩运行后下载的dex文件

时间:2019-11-18 13:59:31

标签: android frida

首先,如果以下任何术语不正确,将对不起。我是Frida / android调查游戏的新手,现在主要只是为了提高我的理解。

我正在分析一个APK。通过通常的反编译,我可以看到某些方面被混淆了,其他方面似乎被加密了,而调用似乎消失了。通过挂钩加密库分析流量后,我可以看到它下载了一个以PK开头的文件。

为了进一步调查,我已将zip写入磁盘并解压缩了。里面是一个classes.dex文件,我相信其中包含一些我一直在寻找的隐藏内容,以缩小我不断发现的空白。

不幸的是,这是当前结束的地方。我可以看到新的函数和类,但是当我尝试挂钩它们进行操作时(绕过模拟器检测是其中的关键),Frida抱怨说,因为函数/类从一开始就不存在。在我看来,这些类是在运行时,启动后以某种方式导入的。

我接下来要做的是拦截下载,将其替换为我根据需要修改的dex文件,然后应允许我继续进行分析,但是我想知道是否有更简单的方法?是否有可能针对未立即加载的这些类,如果可以,有人可以指出我需要研究的方向吗?我以为有一个内置的android函数需要执行此导入操作,但是我不确定从哪里开始。

任何帮助/指导/指导将不胜感激。确认一下,我想知道下面的流程是否可能:

  1. 启动应用程序,挂接加密库
  2. 等待下载新的classes.dex文件
  3. 在加载时加入这些类
  4. 自动绕过新加载的类

谢谢。

0 个答案:

没有答案