【Android 原创】安卓协议逆向之frida hook百例二

作者坛账号:xiaoc996


来自11日开放注册刚加入同学的第二帖。


安卓协议逆向之frida hook百例二

各位大佬好 我是一位往Android安全方向走的小菜鸟一枚 目前也是很努力在学 这个系列也会一直更新 记录自己的学习过程 大佬多担待担待 有出错的地方也帮忙指出

frida配置

 复制代码 隐藏代码
1. pycharm(python,JavaScript)
2.安卓模拟器(觉得哪个好用就用哪个)
3.frida配置(frida是配置在python的)

分析工具

 复制代码 隐藏代码
1.jadx-gui (反编译工具)
2.ApkScan-PKID(查壳工具)
3.反射大师(脱壳工具)
4.fiddler(抓包工具)
(这期就差不多这么多工具 后面用到其他工具会贴出来)

目标app

 复制代码 隐藏代码
LS4tLi0tLi4uLi0tLS0tIC0uLS4tLS4uLi4tLS0tLSAtLS0uLi0uLi0uLS0uLS0=
(题目:base对莫尔斯的升华)

分析过程

刨析内容

此处为fd抓的password login提交

提交的data

 复制代码 隐藏代码
Encrypt 就一个那好吧

这时可以想一下 我们是password登陆的 那他必然会提交username和password

encrypt分析

该说不说 是骡子是马直接丢jadx

图片[1]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

加壳是吧小伙子 那咋办嘛 反射他!
(这里提一嘴,使用反射大师先用xp激活—-然后打开反射大师勾选要射的apk—-进入软件—-当前ACTIVITY—-长按写出DEX—-修复Magic—-确定就行了—-然后复制下文件路径自己找 )

图片[2]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

接下来 搜一波Encrypt先

图片[3]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

其实你搜Encrypt有很多结果  我找hook点也找了10多分钟 接下来看图吧  把大概分析出来的hook点跟大家说

图片[4]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

图片[5]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

图片[6]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

图片[7]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

图片[8]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

 复制代码 隐藏代码
###    md5的hook方法
Java.perform(function (){
    Java.use('com.dodonew.online.util.Utils').md5.implementation=function (data){

        console.log(data);
        var res = this.md5(data)
        console.log(res)
       return res;///劫持完代码看一下怎么个事就给你反回去
             }
    );
}

图片[9]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

 复制代码 隐藏代码
####    encodeDesMap的hook方法
Java.perform(function (){
          var RequestUtil=Java.use('com.dodonew.online.http.RequestUtil');
         RequestUtil.encodeDesMap.overload('java.lang.String','java.lang.String','java.lang.String').implementation=function (data,data2,data3){
        console.log('ndata=',data,'ndata2=',data2,'ndata3=',data3);
       var ees =this.encodeDesMap(data,data2,data3)
        console.log(ees)
       return this.encodeDesMap(data,data2,data3);///劫持完代码看一下怎么个事就给你反回去
      return ees
     }
         }
    );
OK 此时 看到这里的各位下面的东西我嚼碎了给各位呈现 记得给评分 点赞 评论哦

图片[10]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

图片[11]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

图片[12]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

上面这张图是我搜来的 可以看一下 我们继续往下讲

图片[13]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

好了现在明文 key iv  加密方式都知道了 我们尝试一下看看是不是我们要的结果

图片[14]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

这是我们哪里错了 我们再回去看看

图片[15]-【Android 原创】安卓协议逆向之frida hook百例二-晓韩网络

OK 成功 至此分析过程已经完毕

结束语

例子很难找  这个帖子的例子是一个比较经典的例子 也有其他人做过  但是之前这个apk还没加壳  这次加了个壳 我在昨天做完后 今天就写帖了
感谢各位的阅读 学逆向很累 但是喜欢的事还是得坚持下去 后面还是输出更好的例子给大家学习 我个人也在很努力的学习 跟大家一共共进步

-官方论坛

www.52pojie.cn


–推荐给朋友

公众微信号:吾爱破解论坛

或搜微信号:pojie_52


© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
A老韩-大赣营销系统的头像-晓韩网络
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容