一个APP使用了Auto.js 的加密脚本。我们的任务是将其加密脚本进行解密并dump出来。在 https://www.52pojie.cn/thread-1112407-1-1.html 一文中,介绍了 Auto.js 脚本解密的过程,并使用了 Xposed 对解密后的脚本进行了提取。但当前所使用的手机并没有 Xposed , 只好通过 Frida 来自力更生进行提取。
话不多说,通过 jadx 找到该 APK 涉及脚本加解密的地址:
如图所示,根据上面链接的内容来看,我们要对 com.stardust.autojs.script.StringScriptSource 类的 StringScriptSource(String str, String str2) 构造函数进行 hook 。
一般来讲,Frida Hook Java类中的方法,其注入的 JS 脚本是这样的:
//Java.Perform 表示 Frida 将会从这里开始执行JavaScript脚本。
Java.perform(function() {//定义一个变量ClassName,Java.use 后面指定想要Hook的类SecondActivity
var ClassName=Java.use('com.example.SecondActivity');//hook该类下的myFunc1方法,implementation 表示重新实现它
MainActivity.myFunc1.implementation