objection内存漫游实战

破解某快报app加密参数

观察得知sngn为加密参数

jadx反编译,搜索sngn。发现有很多,

此时一个个的hook,调试,发现很不方便

这时候用objection精准定位

启动frida时,修改端口启动,避免检测

 

我们用wifi adb connect 连接手机

手机端安装wifi adb 

 

 然后我们adb connect 192.168.104.209:5555

完成以后我们adb shell看看是否成功

成功以后我们使用objection 来hook这个app

objection -N -h 192.168.104.209 -p 1234 -g com.tencent.reading explore

(

或者。不指定端口objection -h 192.168.0.102 -g com.lce2195c61.f02fb0e370 explore

)

 

 现在我们使用objection-hooking方法去hook我们想要hook的类,当他们调用时,会有响应的堆栈打印出来‘

 

 

比如我们想要hook com.tencent.renews.network.http.common.d这个类,来确认下这个类里面的方法是否有被调用

 

方法 android hooking watch class com.tencent.renews.network.http.common.d

 

 

 

现在我们滑动手机app,来触发网络请求,看看方法的调用是否被触动 

 

 发现确实是被触发的,现在我们就可以大致定位这个sngn的值应该是从这几个类产生的

posted @ 2021-05-19 23:13  吴先雨  阅读(623)  评论(0编辑  收藏  举报