雷电模拟器上使用第一个frida(四)第一个HOOK

经过上述三篇,已经可以使用python3.8.10编写代码,利用frida14.2.18和雷电模拟器9.0.60(9),Android 9交互。

雷电模拟器上使用第一个frida(一)之安装-CSDN博客

雷电模拟器上使用第一个frida(二)之su超级权限-CSDN博客

雷电模拟器上使用第一个frida(三)简单的使用实例_小小爬虾的博客-CSDN博客


下面,记录用模拟器的一个APP的登录来进行HOOK测试,用python代码监控登录情况,返回登录时的参数。

一、抓包

二、逆向

三、HOOK

一、 利用Charles抓包,参考文章:

如何在雷电模拟器上安装Magisk并加载movecert模块抓https包(一)-CSDN博客

如何在雷电模拟器上安装Magisk并加载movecert模块抓https包(二)_小小爬虾的博客-CSDN博客

 多抓几次登录包:

发现只有riskSecret会变化,其它参数没有变化,且密码也没有加密。

二、使用jadx逆向

运行jadx-gui.bat,加载此APP的apk。然后点击“放大镜”图标,弹出“搜索文本”(需等待)。 

搜索:riskSecret,出现两个结果。 

 一个一个看,双击条目即跳转到代码位置。

(1)第一条

(2)第二条

 三、用Python编写HOOK代码

 针对上述两处代码,分别进行hook。

(1)代码如下

import frida
import sys

#运行代码前,一定要先在手机模拟器上启动该app
rdev = frida.get_remote_device()

session = rdev.attach("com.beauty.drama")#包名

scr = """
Java.perform(function () {

    //包.类
    var UserModel = Java.use("com.television.amj.application.UserModel");
    UserModel.getParamMapNew.implementation = function(){
        console.log("123");
        var res = this.getParamMapNew();
        console.log(res);
        return res;
    }
    
});
"""

script = session.create_script(scr)

script.load()
sys.stdin.read()

(2)代码如下

import frida
import sys

#运行代码前,一定要先在手机模拟器上启动该app
rdev = frida.get_remote_device()

session = rdev.attach("com.beauty.drama")#包名

scr = """
Java.perform(function () {

    //包.类
    var UserModel = Java.use("com.television.amj.application.UserModel");
    UserModel.getParamMap.implementation = function(){
        console.log("123");
        var res = this.getParamMap();
        console.log(res);
        return res;
    }
    
});
"""

script = session.create_script(scr)

script.load()
sys.stdin.read()

分别运行代码后,在手机模拟器上输入账号和密码,点击登陆,发现(2)处有返回值,(1)处无反应。说明登录时,程序走的是第二处。

最后,图示Hook时候与逆向java代码的对应关系。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值