随笔分类 -  安卓逆向

摘要:破解某快报app加密参数 观察得知sngn为加密参数 jadx反编译,搜索sngn。发现有很多, 此时一个个的hook,调试,发现很不方便 这时候用objection精准定位 启动frida时,修改端口启动,避免检测 我们用wifi adb connect 连接手机 手机端安装wifi adb 然后 阅读全文
posted @ 2021-05-19 23:13 吴先雨 阅读(656) 评论(0) 推荐(0) 编辑
摘要:由于airtest测试群控安卓手机发现adb服务端和客户端版本不一致,运行经常报错,服务端是1.0.40 而客户端为1.0.41. (注意:服务端是指手机端,客户端为电脑端,安卓七和六的版本为40.而安卓八以上的为41,所以说做群控的时候最好安装同样传的手机系统) 此时我们需要更改客户端的adb版们 阅读全文
posted @ 2021-05-02 21:25 吴先雨 阅读(2308) 评论(0) 推荐(0) 编辑
摘要:由于得物app的证书是.cer文件结尾的, 想用charles添加手机端证书来使app信任,我网上查了半天也不知道怎么转换成p12文件,而且尝试hook证书密码也不行 于是使用了ssl_logger来抓取数据流信息 # Copyright 2017 Google Inc. All Rights Re 阅读全文
posted @ 2021-03-15 11:24 吴先雨 阅读(1037) 评论(0) 推荐(0) 编辑
摘要:定义一个js脚本,把他放进去就可以 var ishook_libart = false;//打印输出so文件运行时实际注册的函数。比如jadx里面的加密函数和打开so文件后搜到的函数不一致。这种情况用了混淆//命令 frida -U -l hook_RegisterNatives.js -f com 阅读全文
posted @ 2021-03-11 15:46 吴先雨 阅读(705) 评论(0) 推荐(0) 编辑
摘要:反编译一些大型对app像淘宝美团jadx经常内存不足 我们修改jdax-gui(mac)windows修改jdax-gui.bat 修改 DEFAULT_JVM_OPTS='"-Xms128M" "-Xmx4g" "-Dawt.useSystemAAFontSettings=lcd" "-Dswin 阅读全文
posted @ 2021-02-06 18:02 吴先雨 阅读(4074) 评论(0) 推荐(0) 编辑
摘要:root手机,把代理证书放到系统证书根目录下 用户CA证书目录 /data/misc/user/0/cacerts-added 系统CA证书目录 /system/etc/security/cacerts 问题: 有的手机root /system 分区是只能读 仍然不能把证书放到系统根目录, 比如魅族 阅读全文
posted @ 2021-02-06 11:41 吴先雨 阅读(1102) 评论(0) 推荐(0) 编辑
摘要:hook app 酷安app fiddler抓取app时,发现有个参数 x-app-token一直在变化 于是我们用jadx打开 我们使用jadx打开该app,搜索x-app-token 我们打开as函数,找到该相关的函数 发现token是藏在一个叫做native-lib的so文件里里 我们用apk 阅读全文
posted @ 2021-01-28 14:35 吴先雨 阅读(769) 评论(0) 推荐(0) 编辑
摘要:一直报这个错。 dpkg-deb (subprocess): unable to execute 上网查了各种的资料,都无济于事 仔细研究后发现。是低版本的ios机子越狱后自带的dpkg解压不了最新的14.2.6的frida 两个方案,安装最新版本的dpkg,或者安装低版本的frida 一开始用dp 阅读全文
posted @ 2021-01-27 16:32 吴先雨 阅读(875) 评论(0) 推荐(0) 编辑
摘要:Fn+f5转成c语言伪代码 shift+f12 查看文件中所有常量字符串的值 ctrl+s查看so文件字段信息 JNI函数方法名还原 选中v3 按y建 作用(类型还原) v3 + 676 前面是一个指针 比如 *(_DWORD *)v3 + 676 表示 v3 是JNIEnv *类型 形如 *(_D 阅读全文
posted @ 2021-01-22 15:18 吴先雨 阅读(3470) 评论(1) 推荐(0) 编辑
摘要:主要是要拿到安卓/system/lib/下的一个叫做libart.so 然后使用命令nm libart.so |grep OpenMemory 来导出OpenMemory里面的名称 # 安卓七open_memory_7='_ZN3art7DexFile10OpenMemoryEPKhjRKNSt3_ 阅读全文
posted @ 2021-01-13 21:56 吴先雨 阅读(1258) 评论(0) 推荐(0) 编辑
摘要:还是上次的app 引力波 我们用frida hook住md5的加密函数,md5加密方式一共有四种,我们 不知道哪一种,就都写上,看打印输出结果 hook函数 如下 import fridaimport sysdef on_message(message, data): if message['typ 阅读全文
posted @ 2021-01-12 12:08 吴先雨 阅读(2683) 评论(0) 推荐(0) 编辑
摘要:本次app:自毁程序密码: 此软件刚打开的界面就是这样的 于是判断此界面应该是app刚加载的界面,使用apktool 解开apk,打开AndroidManifest.xml,找到里面的第一个application里面的第一个activity的android:name找到此包名,在jadx里面搜索 使 阅读全文
posted @ 2021-01-08 12:01 吴先雨 阅读(2722) 评论(0) 推荐(0) 编辑