APP攻防:Frida&HOOK&Xposed&单向双向&检验抓包

#APP - 某社交 - 双向证书绕过 & Frida & HOOK

-r0capture仅限安卓平台,测试安卓7891011可用 ;无视所有证书校验或绑定,不用考虑任何证书的事情;通杀TCP/IP四层模型中的应用层中的全部协议;通杀协议包括:Http,WebSocket,Ftp,Xmpp,Imap,Smtp,Protobuf等、及它们的SSL版本;通杀所有应用层框架,包括HttpUrlConnectionOkhttp1/3/4Retrofit/Volley等等;无视加固,不管是整体壳还是二代壳或VMP,不考虑加固事情

-Firda 是一款易用的跨平Hook工具, Java层到Native层的Hook无所不能,是一种 动态 的插桩工具,可以插入代码到原生App的内存空间中,动态的去监视和修改行为,原生平台包括WinMacLinuxAndroid、iOS全平台。

测试环境:

Python3 夜神模拟器 r0capture frida-server Burpsuite wireshark

https://github.com/frida/frida/releases

1、本地安装Frida

pip install frida

pip install frida-tools

2、模拟器安装Frida

注意:版本要与本地Frida一致

下载:https://github.com/frida/frida/releases

真机:ARM版本及位数 模拟器:无ARM的位数

将解压后的文件放入夜神模拟器的安装目录

在此目录终端输入以下命令

 .\nox_adb.exe devices

输入shell即可自动连接到模拟器终端

用 下列命令将文件传输到模拟器的/data/local/文件夹中

 .\nox_adb.exe push .\frida-server-16.1.8-android-x86 /data/local/frida64

传输完成

进入终端为frida64赋予执行权限

执行frida64

3、转发并启动Frida

.\adb.exe forward tcp:27042 tcp:27042

连接判断:frida-ps -U

 frida-ps -R

两个都能获取,则环境配置成功。

方案1Firda+r0capture+WireShark

https://github.com/r0ysue/r0capture

模拟器执行:./frida64

获取包名:ls /data/data 或 Apk资源器查看

python r0capture.py -U -f 包名 -p xxxx.pcap

此方法可适用于所有app,缺点就是只能审计wireshark的包

方案2Firda+HOOK-JS+BurpSuite

https://github.com/apkunpacker/FridaScripts

模拟器执行:./frida64

本地执行:frida -U -f 包名 -l hookjs文件(SSLUnpinning.js)

闲鱼App抓包通常使用Frida这个动态代码插桩工具来编写hook脚本,它可以在运行时拦截并修改应用的网络请求。以下是基本步骤: 1. 安装Frida: 首先确保你的设备上安装了Frida支持的应用,如Chrome(因为很多安卓应用都基于Chromium内核),然后通过`npm install -g frida-tools`安装Frida客户端。 2. 寻找目标函数: 使用`frida-ps`命令找到你要hook的目标进程(例如闲鱼的包名com.taobao.app)。通过分析app的内存或网络通信,定位到发送数据的函数(可能是发送请求的API名称)。 3. 编写JavaScript脚本: 创建一个`.js`文件,例如`yixiu.js`。以下是一个简单的hook示例: ```javascript Interceptor.attach(targetFunctionAddress, { onEnter: function(args) { // 打印原始请求前的数据 console.log('Original request:', args[0]); // 替换或添加自定义数据 let modifiedData = modifyData(args[0]); // 调用原始函数,并传递修改后的数据 return targetFunction(modifiedData); }, onLeave: function(retval) { // 网络响应返回后处理 console.log('Response:', retval); } }); ``` 这里的`targetFunctionAddress`需要替换为你找到的实际函数地址,`modifyData`是你自定义的修改数据逻辑。 4. 运行脚本: 使用`frida -U -l yixiu.js [进程ID]`或`-l yixiu.js [包名]`连接到目标进程并加载脚本。 5. 观察结果: 查看控制台输出,可以看到hook之后的数据变化及接收到的响应。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

alunxzhou

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值