【安卓逆向】关于对用Http登陆协议的apk文件的hook破解

破解目标:在登录界面不用输入账号密码进行验证直接进入下一界面。

破解工具:Xposed,frida,jadx-gui / JEB,雷电模拟器。

apk文件:链接:https://pan.baidu.com/s/1ZtvV2NC0M2tJSdtDTRkC4Q
                 提取码:k9Yp

        对于Xposed和frida的安装和使用在此就不多赘述,直接进入正题。

        首先将apk文件拖入模拟器中,然后点击登录按钮,发现有Toast语句

         然后根据Toast语句将apk拖进jadx中进行搜索,发现该语句在LoginActivity里面,同时查看一下Manifest文件,发现LoginActivity是主Activity。接着观察该Toast语句所在的方法。

看到要对Login界面进行跳转就需要对isSuccessful变量进行一次判断,所以hook一下sendValue()的参数本来就可以了,但是我的Xposed和frida都提示我找不到目标包,没办法,只好曲线救国。

        所以接着分析,发现sendValue()方法在doLogin()里面被引用

 

        一波分析后可以发现,如果result变量值为"success"那么就能sendValue(true),而result的值又是由getInputStream() 和 code变量值决定的,所以思路很清楚了——修改HttpURLConnection的getResponseCode() 和 getInputStream() 这两个方法的返回值。

        但是在这里又出现了意外,我在hook HttpURLConnection 的时候发现根本hook不到该类所在包,说实在的我当时人都麻了,连续两次hook不到包还不知道为啥,搞得我都想重新把Xposed和frida再装一遍。但是后来经过高人指点,发现实际要hook的包名和反编译出来的包名完全不是同一个东西。jadx反编译的是java.net.HttpURLConnection,但实际用到的却是com.android.okhttp.internal.huc.HttpURLConnectionImpl

        知道了正确的包名后就可以开始写脚本了,但是frida比Xposed稍微要复杂一点。

        Xposed:

Class clazz = loadPackageParam.classLoader.loadClass("com.android.okhttp.internal.huc.HttpURLConnectionImpl");
XposedHelpers.findAndHookMethod(clazz, "getResponseCode", new XC_MethodHook() {
    @Override
    protected void afterHookedMethod(MethodHookParam param) throws Throwable {
        super.afterHookedMethod(param);
        Log.d(TAG,"开始劫持");
        param.setResult(200);
    }
});

XposedHelpers.findAndHookMethod(clazz, "getInputStream", new XC_MethodHook() {
    @Override
    protected void afterHookedMethod(MethodHookParam param) throws Throwable {
        super.afterHookedMethod(param);
        Log.d(TAG,"第二次劫持开始");
        String str = "success";
        InputStream input = new ByteArrayInputStream(str.getBytes());
        param.setResult(input);
        Log.d(TAG,"劫持全部结束");
    }
});

        这里稍难的地方可能就在getInputStream()的返回值里面,因为这里需要重新构造一个InputStream对象,然后将字符串包装成字节流放进去,最后再返回。

frida:

Java.perform(function(){  
    var http = Java.use('com.android.okhttp.internal.huc.HttpURLConnectionImpl');
    var String = Java.use("java.lang.String");
    var ByteArrayInputStream = Java.use("java.io.ByteArrayInputStream");
    var str = String.$new('success');
    var input = ByteArrayInputStream.$new(str.getBytes());
    http.getResponseCode.implementation = function(){ 
        send('Start! Hook!'); 
        return 200; 
    }
    
    http.getInputStream.implementation = function(){
        send('第二次hook开始');
        return input;
    }
});

        因为JavaScript里面是没有我们所需要的上述类的,所以只好使用Java.use去调用Java里面的类与方法。值得一提的是,我最开始是用的Java.type去调用,但是frida提示我有错,修改为use后就可以了,还有就是js想要new一个java对象,需要用到 类名.$new 类似于这样的格式,其它的就很简单了。

hook后的效果图:

         到此就hook结束了。

        ps:因为这个apk的原主人服务器到期的问题所以没法对它抓包进行协议分析。还有就是我是一个安卓萌新,如果上述有讲的不对的地方请各位大佬多多指正,如果各位大佬还有其它思路还请补充说明一下,不胜感激。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
个人使用过的一些反编译工具 1、反编译:【jdax】: a、直接拖拽apk文件/dex文件/资源文件等 进入即可自动反编译,可搜索里面常量等进行定位。
 b、如没加壳,可直接查看 c、如有加壳,可以看到是用什么平台加的壳 2、脱壳: a、搭配【frida】+【FRIDA-DEXDump】(https://github.com/hluwa/FRIDA-DEXDump)可在自动脱壳(电脑) b、搭配【xposed】+【Fdex2】,可自动脱壳(手机) c、搭配【xposed】+【DumpDex】,可自动脱壳(手机) 防范方式: a、检测是否有运行frida,有则关闭应用 b、检测是否有运行Fdex2 / DumpDex,有则关闭应用 c、检测是否有运行xposed,有则拒绝请求 3、hook: a、【frida】,通过反编译或其他途径获取目标类的路径、方法名,可以直接打印方法参数/结果,且可修改返回结果 b、【xposed】+【inspeckage】:可在pc查看app各种信息&hook打印方法参数/结果 防范方式: a、检测是否有运行frida,有则关闭应用 b、检测是否有运行xposed / inspeckage, 有则拒绝请求 3、代理: a、【Postern】使用这个可绕过app屏蔽的系统代理 防范方式: a、检测是否有运行Postern,有则拒绝请求 b、检测是否使用系统代理,有则拒绝请求 4、证书: a、单向证书:使用【xposed】+【JustTrustMe】绕过app的单向证书校验 b、双向证书:反编译后找出证书&找出证书密码 防范方式: a、检测是否有运行xposed / JustTrustMe, 有则拒绝请求 b、在so层保存密钥+so加密等,增加破解难度 5、so文件破解: 需要用到IDA这个工具,还需要继续学习。。。 6、其他常规防范: 代码混淆、资源混淆、加固、字符串加密、密钥存so、xposed检测、常用逆向软件检测、签名验证、防hook等。。。 上面只是简述了几种常用逆向方式&防范方式,还有更多技能待了解&学习。 相关学习链接:
https://book.crifan.com/books/android_app_security_crack/website/ https://www.jianshu.com/p/c37b1bdb4757 https://www.jianshu.com/p/ee0062468251 https://www.jianshu.com/p/bab4f4714d98

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值