Android逆向自动化脚本-XADB
2019-08-06 11:26:43 Author: bbs.pediy.com(查看原文) 阅读量:180 收藏

Android逆向自动化脚本-XADB

1天前 786

分享一个Android逆向自动化操作shell脚本,主要解决平时逆向调试过程中一些重复琐碎的工作。
在Android逆向过程之中就拿搭建调试环境来说步骤都十分繁琐,这里封装了gdb、lldb、ida三种调试环境搭建,真正做到了一键化调试。

不仅如此,还提供了很多常用的命令,所有命令兼容adb原始命令。

  • 一键查看app信息(包名、进程号、app目录、沙盒目录、so内存map)
  • 一键获取当app签名,一键获取apk文件
  • 一键获取当前设备信息(imei、是否开启调试等)
  • 一键开启frida运行环境
  • 只查看当前app日志
  • 还有任意路径下的远程文件copy、显示进程树等等

完整支持的命令如下:

adb device   [imei]                              show connected android device basic info 
adb app      [sign/so/pid/apk/debug/dump]        show current app, debug and dump dex  
adb xlog     [package]                           logcat just current app or special package 
adb debug    [ida/ida64,lldb/lldb64, gdb/gdb64]  open debug and setup ida/lldb/gdb debug enviroment 
adb frida/64 start frida server on device                 
adb pcat     [remote-file]                       copy device file to local 
adb pstree   show the process tree of device
adb -h       show this help usage 
adb update   update xadb for new version!

关于脱壳,之前基于frida的脱壳脚本只能脱一代壳且兼容性不高,就暂时没放出来。如果有大佬有比较好的方式,可以pr完善下该部分。

目前该项目由我和葫芦娃在维护,正在不断完善和更新,也期待有大佬能够一起来完善该项目。如果有什么好的建议或者想法,可以随便issue或pr。

更多请访问项目地址:
https://github.com/4ch12dy/xadb

[招聘]苏州极光无限公司!——高薪招聘逆向、移动、漏洞挖掘工程师!

最后于 1天前 被xia0编辑 ,原因: 修改相关错误表述


文章来源: https://bbs.pediy.com/thread-253576.htm
如有侵权请联系:admin#unsafe.sh