某监局APP_tzRgz52a

最近应朋友要求接触一下药监局APP,这篇文章主要介绍药监局APP的签名参数tzRgz52a的HOOK过程

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!


引言

故事要从一个朋友说起,有一天有人找我说想采集药监局app端,因为相对于药监局web端遇到的瑞数,app端无疑风控小。于是我就大略看了下,发现只有一个 tzRgz52a签名。

其实web端的某数之前已经大略的进行过学术研究,无非 neCYtZEjo8GmSneCYtZEjo8GmT

黑名单高频用户交互行为。直接上几张图,不要眨眼!!!

黑名单场景
触发条件和执行策略
可以发挥下你的脑洞,高频场景和用户交互行为分别是什么样子的触发条件和执行策略,这里暂不多说。


本次逆向必备软件

设备:雷电模拟器,或者真机
HOOK框架:frida
反编译工具:jadx
抓包工具:Fiddler


第一步

使用frida_unpack.py脱壳


第二步

使用Jadx打开脱下来的dex,打开后搜索tzRgz52a,你会发现搜不到。这个时候看看谁继承了Application。你会发现有一个东西叫做EasyHttp的东西好像在加载。

在这里插入图片描述


第三步

这玩意特像okhhttp实例化的时候,初始化超时时间。所以搜索一下EasyHttp,看看特性。并找到注入点
EasyHttp


第四步

使用frida插桩,hook下

在这里插入图片描述
对细节感兴趣的话,请私聊。


适用人群

想采集某监局,但不想,或者没能力逆向某数的老哥。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 7
    评论
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值