Skip to content

pcgoodboy/termux-ai

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 

Repository files navigation

Termux-AI 自动化逆向

一个基于Termux的移动端逆向工程自动化环境,集成多种逆向分析工具,专为Android应用和Flutter应用分析而设计。

🚀 功能特性

  • Android应用逆向分析:完整的APK解包、反编译、动态分析流程
  • Flutter应用专项分析:专门的Flutter逆向工具链和分析方法
  • 自动化脚本:一键初始化项目环境,简化逆向分析流程
  • 动态调试:集成Frida、r0capture等动态分析工具
  • 网络抓包:底层网络流量捕获和分析
  • 签名处理:APK签名去除和重签名工具

📁 目录结构

~
├── reverse_workspace/          # Android逆向项目
│   └── projects/               # 具体项目目录
├── flutter_workspace/          # Flutter专用项目
│   ├── projects/               # Flutter项目目录
│   └── tools/                  # Flutter专用工具
├── blutter-termux/            # Blutter-Termux工具
├── reFlutter/                 # reFlutter工具
├── signature_tools/           # 签名和去签名工具
├── REAPK/                     # APK文件存储
├── frida_env/                 # Frida环境和r0capture
└── storage/                   # 宿主机/sdcard目录映射

🛠️ 工具集成

核心工具

  • Python3:自动化脚本开发
  • Frida:动态分析和Hook
  • Radare2:二进制分析
  • apktool:APK解包和重打包
  • jadx-cli:DEX反编译
  • adb:Android调试桥接

Flutter专用工具

  • Blutter-Termux:Flutter逆向分析
  • reFlutter:Flutter应用反编译

网络分析

  • r0capture:底层网络抓包
  • objdump:二进制文件分析
  • readelf:ELF文件信息读取

📋 快速开始

1. 环境初始化

# 启动逆向环境
./.start_reverse_env.sh

2. 创建Android逆向项目

# 初始化Android项目
~/init_reverse_project.sh android 应用名称

# 项目结构将自动创建
reverse_workspace/projects/应用名称/
├── original/      # 原始APK文件
├── source/        # 反编译源码
├── unpacked/      # apktool解包文件
├── reports/       # 分析报告
├── modified/      # 修改后的文件
├── logs/          # 操作日志
└── dynamic/       # 动态分析目录

3. 创建Flutter逆向项目

# 初始化Flutter项目
~/init_reverse_project.sh flutter flutter应用名称

# Flutter项目结构
flutter_workspace/projects/flutter应用名称/
├── original/          # 原始APK文件
├── extracted/         # 解包文件
├── flutter_assets/    # Flutter资源文件
├── native_libs/       # Native库文件
├── blutter_analysis/  # Blutter分析结果
└── reports/           # 分析报告

🔧 设备连接配置

# 连接root设备
adb connect 192.168.228.24:5555

# 启动frida服务
adb -s 192.168.228.24:5555 shell "su -c 'cd /data/local/tmp; ./fd174 --listen=0.0.0.0:2525'"

# 查看进程
frida-ps -H 192.168.228.24:2525

📊 逆向分析流程

Android应用分析

  1. 特征识别:分析应用类型和保护机制
  2. 静态分析:反编译、代码审查、权限分析
  3. 动态分析:Hook关键函数、监控运行时行为
  4. 网络分析:抓包分析通信协议
  5. 报告生成:整理分析结果和发现

Flutter应用分析

  1. 应用识别:检测Flutter框架版本
  2. 资源提取:提取Flutter资源和Dart代码
  3. 反混淆:处理代码混淆
  4. 动态调试:Hook Flutter引擎
  5. 结构分析:重建应用逻辑结构

🎯 使用规范

逆向分析守则

  1. 严格遵循分析流程,先识别特征再制定计划
  2. 每个项目创建记忆.txt文件,记录分析过程
  3. 基于实际证据进行分析,禁止无依据推测
  4. 优先使用现有工具,创造性解决问题
  5. 所有文件按规范存放到指定目录

编码规范

  1. 专注smali和汇编代码分析
  2. 开发Python hook脚本,输出明文日志
  3. 脚本功能集中,避免文件碎片化
  4. 处理脱壳dex时需要深度修复

📝 项目记忆

每个项目都会创建 记忆.txt文件,记录:

  • 逆向分析过程
  • 关键发现和技术要点
  • 遇到的问题和解决方案
  • 重要代码片段和Hook点

🔍 故障排除

常见问题

  1. 工具执行失败:优先检索互联网解决方案
  2. Hook通信异常:检查安全防护机制
  3. 反编译错误:分析文件完整性,尝试修复
  4. 设备连接问题:确认网络配置和权限

调试技巧

  • 查看详细错误日志
  • 检查文件权限和路径
  • 验证工具版本兼容性
  • 使用最小化测试用例

📚 参考资料

⚠️ 注意事项

我用夸克网盘给你分享了:https://pan.quark.cn/s/5fbbaf9ff837

  • 仅用于安全研究和合法的逆向分析
  • 遵守相关法律法规和道德准则
  • 不得用于恶意攻击和非法用途
  • 分析过程中注意数据隐私保护

🤝 贡献

欢迎提交问题报告和改进建议,共同完善这个移动端逆向工程环境。


免责声明:本项目仅供学习和研究使用,使用者需自行承担使用责任。

About

一个基于termux的ai逆向分析环境

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published