最近应朋友要求接触一下药监局APP,这篇文章主要介绍药监局APP的签名参数tzRgz52a的HOOK过程
声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
引言
故事要从一个朋友说起,有一天有人找我说想采集药监局app端,因为相对于药监局web端遇到的瑞数,app端无疑风控小。于是我就大略看了下,发现只有一个
tzRgz52a签名。
其实web端的某数之前已经大略的进行过学术研究,无非
neCYtZEjo8GmS和
neCYtZEjo8GmT。
黑名单、 高频和 用户交互行为。直接上几张图,不要眨眼!!!
可以发挥下你的脑洞,高频场景和用户交互行为分别是什么样子的触发条件和执行策略,这里暂不多说。
本次逆向必备软件
设备:雷电模拟器,或者真机
HOOK框架:frida
反编译工具:jadx
抓包工具:Fiddler
第一步
使用frida_unpack.py脱壳
第二步
使用Jadx打开脱下来的dex,打开后搜索tzRgz52a,你会发现搜不到。这个时候看看谁继承了Application。你会发现有一个东西叫做EasyHttp的东西好像在加载。
第三步
这玩意特像okhhttp实例化的时候,初始化超时时间。所以搜索一下EasyHttp,看看特性。并找到注入点
第四步
使用frida插桩,hook下
对细节感兴趣的话,请私聊。
适用人群
想采集某监局,但不想,或者没能力逆向某数的老哥。