Android frida万能hook通讯签名方法

0.$ adb connect 手机IP 1.$ adb shell #本地电脑执行进入安卓terminal2.$ su root #登录到安卓后进入root权限3.$ cd /data/local/tmp4.$./frida-server-16.0.19-android-arm64 & #启动安卓frida服务端5.$ adb forward tcp:27043 tcp:27043 #本地电脑上执行端口转发6.$ adb forward tcp:27042 tcp:27042 #本地电脑上执行端口转发7.$ frida-ps -U #本地电脑执行,查看是否成功 使用python脚本注入进程,获取参与签名的字符串:

查看全部


frida-trace详细使用说明

1、spawn – 冷启动 2、attach – 热启动 3、Hook类方法 4、Hook实例方法 5、Hook类的所有方法 6、模糊Hook类的所有方法 7、模糊Hook所有类的特定方法 8、模糊Hook所有类的特定方法并忽略大小写,其中问号“?”部分为匹配内容 9、模糊Hook所有类的特定方法并排除viewDidLoad方法 10、Hook某个动态库 11、Hook get或post的接口地址 js代码: 12、Hook post的body js代码 13、Hook即将显示页面 pushViewController:animated:方法的js代码如下: presentViewController:animated:completion:方法对应的js代码如下: 14、Hook MD5函数 js代码如下: 15、Hook Base64编码方法 js代码如下: 1 […]

查看全部


逆向微信小程序之通讯数据签名

一.这里主要使用微信小程序开发者工具,后面说到怎么用 官网下载地址: https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html 二.使用adb 获取微信小程序包,并解包小程序。这里用到 https://github.com/jozxing/wxappUnpacker 三.分析小程序通讯签名方法 关键字:sign、sort、还需要使用console.log(“标识….”,打印的log变量或者函数)输出调试 开始: 1.使用adb登陆手机后,输入 su 进入超级管理员状态,然后进入/data/data/com.tencent.mm/MicroMsg/ 目录,里面会有一些已经存在32位字符串的目录,这些是其他或者使用过的小程序目录,为了方便调试目标小程序,先把这些文件删除。 […]

查看全部


apk文件脱壳之dump dex文件使用jadx-gui 分析

Android一键脱壳工具 Xposed插件,必须获取root权限,可脱360加固,爱加密等 1.安装MDEX并在Xposed框架中激活。 2.打开MEDX点击需要脱壳的应用,选择DUMPDEX。(会跳转到选择的应用界面,完成脱壳会将路径自动复制到剪贴板),过程中请耐心等待。 3.使用air adb连接手机,然后把dump出来的dex目录copy出来 即: MDEX.apk 文件 xposed3.1.2 一切都是傻瓜式操作,代码直接拉到电脑直接用jadx-gui一顿分析即可,不过都是被混淆过的函数,慢慢看。

查看全部


mac动态调试安卓应用之无usb

前因: 想爬某个app里的数据,奈何所有接口都是做了数据签名,想破解签名,静态调试没办法hook函数,又是各种代码混淆。折腾到心累,于是…. 动态调试试试。至于文件怎么到手机里,直接起一个http服务就好。这里用php -S 0.0.0.0:80 即可。 条件: macpro13电脑一台,备用机魅蓝note6,无数据线(这才是折腾蛋疼的地方) 首先: root魅蓝note6,魅族自带的root功能并不能得到最大的权限。所以还得先root,各种弯弯曲曲的路走了半天,最终解决。这个百度有具体的方案。 魅蓝note6 root工具: 使用stwrp.apk文件把twrp.img文件刷到手机里,然后重启,再把magisk.zip这个文件刷到手机里。然后让你重启的时候别选择Superoot.重启后安装magisk manager.apk文件,稍微该有的提示都设置一下。 这了主要用的是ai […]

查看全部


Mac环境IDA动态调试Android应用

一、环境 1.Mac 11.1 (20C69)2.Root后的魅蓝Note63.IDA Version 7.0.170914 4.mprop 使用IDA调试安卓应用需要满足以下两个条件的任何一条1)  App的AndroidManifest.xml中Application标签包含属性android:debuggable=true,这个方法需要修改文件后重新打包再签名文件,麻烦。2)修改boot.img中 /default.prop中ro.debuggable的值为1, 这个方法需要修改安卓的boot.img,然后再刷机,还是麻烦。所以,如果以上两种条件都不满足的时候,这时候就用到了mprop,使用adb运行mprop命令即可实现使用IDA动态调试安卓应用。下面会详细说明 二、开始调试 1.上传IDA开启远程调试服务文件授权并执行在ida.app/Content […]

查看全部