android hook sensor数据_安卓APP测试之HOOK大法

本文介绍了如何利用Frida在已ROOT的安卓设备上进行HOOK,以获取APP中sensor数据和加密算法。通过示例展示了如何避免APP对模拟器的检测,hook相关API获取api-sign的加密过程,并探讨了不HOOK获取参数的动态调试方法以及处理加密算法在SO文件中的情况。
摘要由CSDN通过智能技术生成

0x01 前言

一般测试APP都是先设置代理,然后抓包进行测试。但是大多数情况下,抓取的数据包都含有参数校验,一旦修改其中一个参数之后,就会返回签名错误。

例如:

1f52bb39a8bf23885bfb27e228d25f6f.png

还有的有时间校验,当过去某一时间段后,该数据包就失效了。

296d4c6293ab98da4617712fc5c6838e.png

因此如果想要去重放或者修改数据包进行FUZZ的话,就要弄清楚其中的加密sign值的算法。

本文以某app老版本为例(仅为技术研究),主要目的是利用Frida进行HOOK进而去获取其api-sign的加密算法。

0x02 环境准备

这里手机采用魅族X4,刷了CM13.0,开启ROOT权限。

APP版本为v3.0.10,下载地址:

https://www.wandoujia.com/apps/cn.soulapp.android/history_v18080100

然后就是Frida环境的准备了。

Frida是一款基于Python + JavaScript 的Hook与调试框架,在AndroidLinuxWindows等平台均能使用。这里我们以Windows来对Android应用程序进行Hook。Frida的官网地址是:https://www.frida.re 。

安装方法也很简单:

pip install frida-tools

手机开启开发者模式,并开启USB调试。

下载frida-server,下载地址为:

http://build.frida.re/frida-snapshot/android/arm/bin/frida-server。

上传到手机

adb push frida-server /data/local/tmp/

添加权限

root@mx4:/ #chmod 777 frida-server

手机上运行frida-server,命令如下:

root@mx4:/ #./data/local/tmp/frida-server

端口转发,电脑上运行如下命令:

adb forward tcp:27042 tcp:27042

环境准备好了,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值