APP渗透-自定义hook&算法助手自动化分析加密
自定义hook方法绕过root和代理检测
案例
使用jadx对apk进行反编译
安装apk进行打开
可以看到这个会检测我们的设备是否是root的,然后直接退出
在jadx搜索关键词
然后点开之后查看代码的逻辑
这个可以看到如果想要绕过这个检测就不能用模拟器进行运行
分析这个代码
可以看到这个打印日志的代码有两个检测,第一个就是检测app是否是root权限,然后第二个函数检测的就是设备是否是root的
根进这两个函数 r和q函数
首先查看r函数
他的返回值默认就是0,并且看到里面的参数是true,这边可以猜测如果app是root权限就会返回0,那么这个函数就是检测是否给予了app root权限,所以我们直接修改这个函数的返回值为0就能让这个函数返回true。
q函数
这个就是检测设备里面是否含有这个数组里面的路径,然后再检测是否有su的文件存在,如果存在的话那么就返回true,也就是认为这个设备是root过的,如果没有这些就会返回true
那么我们可以直接修改为false尝试绕过
使用算法助手进行自定义hook绕过
1、使用算法助手里面自带的一些功能也能然后root检测
2、自定义hook进行绕过
首先打开算法助手进行定义hook
第一个类使用jadx点击q函数查看
然后点击运行就能正常的打开app
加密解密
算法助手进行加解密截取
设置抓取的app
必须在LSPosed中选好想要抓取的app,然后算法助手才能抓到这个信息
然后重启之后在算法助手里面也选择这个app
点进去之后开启抓取加密的模块功能
之后重启然后打开这个界面点击右上角的运行
然后进行app的登录
之后返回算法助手
然后点击进入就能看到登录用的加密方法和信息
还能看到调用的java代码的具体位置
可以根据显示的代码实现使用jadx进行代码定位进行分析
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!