该篇文章主要介绍在Android逆向开始之前的手机环境配置。其中包括对手机进行刷机(根据所需的Android手机型号、Android系统版本进行刷机。这里我以nexus 5 android 6.0.1为例,其他Google系手机型号及刷其他Android版本系统都是类似的);第二个则是安装Android逆向分析hook框架(Xposed、frida)及一些常用的基础插件等。
一、刷机前准备
- 电脑下载platform-tools(刷机用到的工具),可以在下面链接下载platform-tools(包括windows、linux、mac),如下所示
https://developer.android.com/studio/releases/platform-tools.html
如果上面下载速度慢的,也可以通过百度盘下载,下载完并将目录设置为PATH环境变量即可
当然如果你还需要涉及到Android开发的话,也可以直接下载Android studio进行安装,它会自带下载Android sdk里面就包含platform-tools,下载链接如下
https://developer.android.com/studio/
- 下载Android 6.0.1刷机包,可以在下面链接下载,如下所示
https://developers.google.com/android/images/
分别有不同机型、不同Android版本对应的系统镜像,限于篇幅就不一一截图
- 下载第三方recovery包TWRP(用于对Android机内部的数据或系统进行修改 类似windows PE或DOS),下载链接如下
https://twrp.me/Devices/ (根据android设备型号搜索下载对应的recovery包,如果下载速度慢,这个recovery包仅适用于nexus 5,如果有其他机型需要也可以联系我帮忙下载) - 下载su root工具SuperSU(支持Android 4.2-8.0系统root),下载链接如下
https://supersu.dev - 下载su root工具magisk(支持Android 4.2-10系统root),下载链接如下
https://github.com/topjohnwu/Magisk - 下载adbd.apk,(这是用于实现adb root功能的,Android系统版本支持4.2-6.0以下,如果刷的系统是6.0及以上,则adbd.apk实现不了adb root功能),下载链接如下
https://forum.xda-developers.com/showthread.php?t=1687590 - 下载xposed框架,下载链接如下
https://repo.xposed.info/module/de.robv.android.xposed.installer - 下载frida-server,下载链接如下
https://github.com/frida/frida/releases
二、开始对nexus 5刷机(Android 6.0.1)
- 需要刷机的nexus 5手机连接到电脑上,并确认已经设置为允许usb调试
- 确认platform-tools目录已经设置为PATH环境变量,使用adb devices命令进行测试(不会提示不是内部或外部命令),如下所示
- 执行adb reboot bootloader指令使手机进入fastboot模式,如下所示
- 如果手机的bootloader还没解锁(可以看上图的LOCK STATE),则需要执行fastboot flashing unlock进行解锁
- 解压Android6.0.1系统镜像,如下图所示
- 进入解压后的目录,执行flash-all.bat批处理文件开始刷Android6.0.1系统,等待最后刷完成功即可,如下所示
- 如果在执行flash-all.bat出现Snapshot cancel
fastboot: error: Command failed 则是因为电脑下载的platform-tools版本太高,如下所示
需要使用低版本的platform-tools进行替代,具体的操作步骤,可以参考以下文章
https://www.jianshu.com/p/d40db7e08e3e
三、刷入第三方recovery(TWRP)到新系统中
- 需要刷recovery的nexus 5手机连接到电脑上,并开启usb调试
- 在刷第三方recovery之前,我们先把待会儿要用来root的magisk复制到手机的/sdcard或者/sdcard/Download中(这是用来root系统的。也可以复制superSU到手机中,执行adb push Magisk-v20.4.zip /sdcard/Download指令,superSU支持的Android版本只到8.0,现在官方也停止了维护,因此本文我以magisk为例),如下所示
- 执行adb reboot bootloader 指令使手机进入fastboot模式
- 执行fastboot flash recovery twrp.img 指令刷入第三方recovery,如下所示
- 刷完recovery后,不要重启手机,不然recovery又会被刷回原来的,这样当进入recovery后,会提示如下错误
四、对刚刷完的Android系统进行root
- 刷完recovery后,不重启手机,直接通过音量上下键选择recovery模式,电源开关确认,进入recovery模式,如下所示
- 安装magisk,选择 install ,找到上面复制到手机中的magisk压缩包,安装压缩包,等待安装成功,最后选择 Do not Install 不要安装TWRP App。至此,通过magisk root手机就完成了,具体如下所示
五、安装Xposed框架、frida-server 及Android逆向分析中常见的插件
- 执行adb install XposedInstaller_3.1.5.apk指令,安装Xposed,安装成功后打开,如下所示
- 安装xposed成功后,打开xposed,会提示xposed框架没有安装,则需要安装xposed框架,安装后重启即可,具体如下所示
- 安装android逆向分析app时,常使用的xposed插件
BuildProp Enhancer:
修改Android系统的ro.debuggable属性,使安装在手机上的app都能够被调试,下载链接如下:
https://repo.xposed.info/module/com.jecelyin.buildprop
项目地址如下:
https://github.com/jecelyin/buildprop
JustTrustMe:
绕过app的证书校验,方便抓取数据包,进行安全分析,下载链接如下:
https://github.com/Fuzion24/JustTrustMe
GG Tools:
绕过app对手机的root检测、绕过app的重签名校验、隐藏xposed框架等,便于安全分析,下载链接如下:
https://repo.xposed.info/module/com.gojek.galau.ggtools
更多xposed插件则需要根据我们分析时的具体情况再寻找或者自己开发所需的插件,后面有有趣的插件也会再及时更新 - 当然,如果习惯使用frida的。也可以在手机中开启frida服务,先将frida-server复制到手机中,然后启动frida-server,具体的可以参考以下文章
android逆向之frida安装与使用 - 以下是android逆向分析中常使用的frida脚本,链接如下:
https://github.com/m0bilesecurity/Frida-Mobile-scripts/tree/master/Android
以上就是本篇文章【uandroidtool被查 uandroid tool】的全部内容了,欢迎阅览 ! 文章地址:http://gzhdwind.xhstdz.com/xwnews/790.html
栏目首页
相关文章
动态
同类文章
热门文章
网站地图
返回首页 物流园资讯移动站 http://gzhdwind.xhstdz.com/mobile/ , 查看更多