frida跑加密算法和绕过抓包验证

frida跑加密算法

1、从虚拟机里的frida文件里打开命令行界面
在这里插入图片描述
2、链接手机,查看版本(pyenv是python集成管理器)
在这里插入图片描述

要跟手机上的frida-server版本一致,这里的是12.8.0的 进入3.8.0版本(pyenv local 3.8.0)
在这里插入图片描述
在这里插入图片描述

3.启动手机上的服务(./data/local/tmp/frida-server ),打开环境
在这里插入图片描述
4.再打开一个界面,进入相应匹配的版本(pyenv local 3.8.0)
在这里插入图片描述
5.frida-ps -U(查看所需包名)
在这里插入图片描述
6.执行python Crypto.py 包名
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210623104359396.png
成功的效果
在这里插入图片描述

问题
在这里插入图片描述

解决方案
在这里插入图片描述变成这样
在这里插入图片描述
额外知识: 让手机重启
在这里插入图片描述

frida绕过抓包保护机制

1.首先在虚拟机中打开一个命令界面,与frida建立连接
在这里插入图片描述
2.重开一个命令界面,输入这句话(“frida -U 包名 --codeshare akabe1/frida-multiple-unpinning”,不行的话可以试试这句:frida -U -f com.LanHaiBank.mobile -l --codeshare akabe1/frida-multiple-unpinning --no-pause),然后别急着执行,要在目标apk打开之后紧接着打开
在这里插入图片描述3.成功的效果图
在这里插入图片描述

4.结束的效果图
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Frida逆向与抓包实战是一本关于移动端应用逆向和抓包技术的实践指南。本书主要介绍了Frida这一强大的逆向工具的使用方法,并结合实际案例进行讲解。 首先,Frida是一款强大的动态分析工具,可以在运行中的应用程序中注入自定义的JavaScript代码,从而实现应用程序的行为监控与控制。本书以Frida为基础,详细介绍了如何使用Frida进行Android和iOS应用程序的逆向分析。读者可以学习到如何使用Frida的API来动态修改应用程序的行为,如动态调试、函数替换、Hook等。 其次,本书还介绍了抓包技术在移动应用逆向中的应用。通过抓包技术,读者可以捕获应用程序与服务器之间的通信数据,分析应用程序的网络请求和响应,了解应用程序的数据传输方式和协议。本书讲解了常用的抓包工具和技术,如使用Fiddler、Charles等工具进行HTTPS抓包,分析加密通信数据等。 本书还通过实例演示了如何使用Frida抓包技术进行实际的应用分析。例如,通过使用Frida获取应用程序的敏感数据并进行修改,探测应用程序中的漏洞,发现应用程序的安全问题等。通过抓包技术,读者可以分析应用程序的通信过程,了解应用程序与服务器之间的交互,发现潜在的数据泄漏风险等。 综上所述,Frida逆向与抓包实战是一本介绍了Frida工具的基本原理和实际应用的实践指南。通过学习本书,读者可以了解到Frida的使用方法以及如何利用抓包技术进行移动应用逆向分析,并能够应用这些技术进行实际的应用分析与调试。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值