安卓逆向分析
文章平均质量分 71
分析一些常见的app加密算法,争取一周一篇更新。
埃菲尔没有塔尖
热爱学习,热爱分享,欢迎交流。
展开
-
Frida 基础操作2
1.FRIDA 初级1.1.Frida远程过程调用(rpc)有时候分析一个应用的算法时找到了算法的实现方法但方法的逻辑特别复杂或被混淆了怎么办?这时候我们可以选择一个简单而粗暴的方式,直接刚,啊呸,直接调。frida支持在js代码中使用rpc.exports关键字对js函数进行导出,导出方法可在python代码中通过script.exports.导出符号()进行调用。配合之前说过的frida的方法主动调用,可以很好的完成对应用中的算法或核心方法进行主动单独调用。function Hook10(){原创 2021-08-21 23:18:05 · 4917 阅读 · 1 评论 -
Frida之安装和使用教程
前言在日常分析安卓应用时,通常会有对应用进行hook的需求,用的比较多的hook框架有Xposed,frida,xhook等,正好最近接触Frida接触的较多,所以对Frida的一些常用操作做个记录,方便以后翻阅查询,同时也可以对学习frida的小伙伴有个参考的资料;一般Frida逆向三阶段:阶段一.分析程序执行逻辑,函数参数,函数返回值阶段二.在1的基础上对数据进行修改,执行流程的控制,核心方法的调用阶段三.在2的基础上实现对核心方法的封装调用,提供对外服务接口1.FRIDA安装1.1.原创 2021-08-21 23:01:16 · 30752 阅读 · 0 评论 -
Frida基础操作命令
Frida相关的基础操作,包含adb、frida、objection的基本命令。1.ADB常用命令# 查看当前连接设备adb devices# 多个设备时指定设备adb -s 设备号 其他指令# adb -s 127.0.0.1:21503 shell# adb -s FA6AE0309067 shell# 127.0.0.1:5555 蓝叠# 127.0.0.1:7555 MUMU模拟器# 127.0.0.1:62001 夜游神模拟器# 127.0.0.1:21503 逍遥模拟器原创 2021-07-10 20:52:34 · 9516 阅读 · 0 评论 -
frida的用法--Hook Java层类方法
frida是一款方便并且易用的跨平台Hook工具,使用它不仅可以Hook Java写的应用程序,而且还可以Hook原生的应用程序。1. 准备frida分客户端环境和服务端环境。在客户端我们可以编写Python代码,用于连接远程设备,提交要注入的代码到远程,接受服务端的发来的消息等。在服务端,我们需要用Javascript代码注入到目标进程,操作内存数据,给客户端发送消息等操作。我们也可以把客户端理解成控制端,服务端理解成被控端。假如我们要用PC来对Android设备上的某个进程进行操作,那么PC就是客原创 2021-07-11 13:54:28 · 3056 阅读 · 1 评论 -
基于frida的so-hook经验总结
文章转载于: https://blog.csdn.net/hao5335156/article/details/113475875方便以后自己学习,回顾知识点。1.so源码实例#include <string.h>#include <jni.h>#include"test.h"jstring JNICALL Java_com_example_mi_demoso_JNITest_getStringFromJNI(JNIEnv* env, jobject jo){ .原创 2022-01-26 11:39:33 · 3545 阅读 · 1 评论 -
逆向工具清单
抓包Charleshttps://www.charlesproxy.com/mac端很舒服轻松的小花瓶,抓应用层Http(s)请求,是付费的,可寻找破解版Fiddlerwindows端的“Charles", 抓应用层Http(s)请求。但不推荐使用,因为它无法导入客户端证书(p12、Client SSL Certificates),对于服务器校验客户端证书的情况无法BypassWireSharkhttps://www.wireshark.org/会话层抓包很方便,通常需要配合反编译找到协议原创 2021-08-21 23:45:11 · 1236 阅读 · 0 评论 -
关于 adb shell error: no devices/emulators found 的解决方案
解决方式很简单1.adb kill-serve 杀掉adb 的服务2.adb start-server 然后重启服务然后就可以进行shell命令了 adb shell原创 2021-08-29 21:27:47 · 5380 阅读 · 0 评论 -
frida 安装特定版本
pip install frida==12.8.0pip install frida-tools==5.3.0pip install objection==1.8.4对应server下载:https://github.com/frida/frida/releases?after=12.8.10原创 2021-11-18 15:59:29 · 2584 阅读 · 0 评论 -
frida hook java层常用模板
文章转载于 安卓逆向菜鸟修炼记(微信公众号),个人感觉很实用,记录下来方便回顾,想看原文的请移步公众号。1.JAVA层HOOK普通方法import frida, sysjscode ="""Java.perform(function () { var utils = Java.use('com.renren.mobile.utils.RSA');//Java.use('类名') utils.D.implementation D为方法名 utils.D.implement原创 2021-11-26 22:50:22 · 1143 阅读 · 0 评论 -
frida hook so层方法大全
文章转载,仅供学习,如有需要请支持原文章创作:https://kevinspider.github.io/fridahookso/1.感谢2. frida envhttps://github.com/frida/frida-java-bridge/blob/master/lib/env.js3.IDA 判断 Thumb 指令集和 Arm 指令集IDA - Options - General - number of opcode bytes - 设置为 4此时查看 IDA VIew 中 op.原创 2022-01-17 14:55:01 · 18421 阅读 · 3 评论 -
使用 frida+dexdump对apk脱壳
1.发展背景转载注明出处:APP 加固发展到现在已经好几代了,从整体加固到代码抽取到虚拟机保护,加固和脱壳的方案也逐渐趋于稳定。随着保护越来越强,脱壳机们也变得越来越费劲,繁琐。但是毕竟道高一尺,魔高一丈,市面上有很多手段可以进行脱壳操作今天介绍的是使用Frida的一个脚本来dump apk的Dex。2.脱壳原理得益于FRIDA, 在 PC上面进行内存搜索、转储都变得十分方便,再也不需要考虑什么Xposed、什么Android开发、什么代码注入,只需要关注如何去搜索想要的东西,于是依赖一个几十行代码原创 2022-03-31 19:00:52 · 12582 阅读 · 8 评论 -
frida 常见数据类型转换
用frida打印map对象会输出,这样一点都不方便查看。当输出参数是bytes类型时,也会打印出。,这样也很不方便阅览。原创 2023-01-03 15:02:03 · 2566 阅读 · 0 评论 -
【安卓逆向】某xx冰城app-sha256withrsa分析
现在的天气是真的越来越暖和,太容易口渴了,索性拿出裤兜的几块钱买杯凉饮喝喝吧!那不说来就来了。今天分析的app是,安装包百度一下即可。原创 2024-03-31 21:46:49 · 862 阅读 · 1 评论 -
Android adb启动app方式
下载ADB工具,官网adbshell.com下载地址:http://www.adbshell.com/upload/adb.zipwindows,下载安装,两个方法①懒人,解压缩,复制下载的安装包文件到system32,以及SysWOW64,就可以愉快使用了②解压缩到c:\windows\adb目录,添加环境变量。再用户path变量增加一条c:\windows\adb,重启电脑,或者重新打开CMD原创 2024-03-13 21:18:12 · 1268 阅读 · 0 评论 -
后Xposed时代: 一篇文章看懂如何安装和使用Edxposed
大名鼎鼎的`xposed`框架不必多说了吧,想要实现QQ抢红包,微信抢红包,防止消息撤回等功能必须得靠它的支持才行。xposed也是所有`android`系统获取`root`后必装的东西。但可惜,自从`android 7.0`之后`xposed`的开发者rovo89基本就不维护了,针对`android 8.0`的版本草草发布了一个测试版本撒手不管了。原创 2024-03-13 21:12:06 · 2088 阅读 · 2 评论 -
【Xposed插件】 核心破解 兼容 9.0 去除系统签名校验,直装修改APK,降级安装APP
核心破解 是一款基于xposed模块开发的小工具。可以用来去除系统签名校验,直装修改APK,降级安装APP.至于用来干啥的,大家都懂的。原创 2024-03-13 21:01:48 · 800 阅读 · 0 评论 -
frida常用检测点及其原理
frida常用检测点及其原理原创 2024-03-07 22:55:38 · 2024 阅读 · 1 评论 -
mac下使用jadx反编译工具
mac下jadx的简单安装原创 2024-02-21 15:02:24 · 2782 阅读 · 0 评论 -
【安卓逆向】某次元app之data参数分析
今天我们要分析的app 是半次元, 版本号v5.0.8 ,小伙伴们可以去各大应用商定自行下载。1.先抓个包老规矩,先用charles 抓个包,可以看到该app用的更多是post请求,请求参数 叫 “data”,请求值很明显被加密了,那么今天研究的参数就是它,发现字符串是以"="结尾,根据经验大胆的猜测是被base64处理后,猜测估计是使用了AES/DES或者一些其他算法。2.jadx静态分析直接搜索"data" ,肯定会有一大堆返回结果。那么就换个思路,比如一些常用词,比如AES ,DES,ba原创 2022-03-21 17:23:23 · 1855 阅读 · 1 评论 -
【安卓逆向】unidbg入门级案例-某航空app_hnairSign分析
今天要分析的是某航空app,版本号是8.19.0,分析的样本在文章底部会提供,这次我们要借用unidbg来辅助进行算法还原。有关unidbg的介绍笔者就不多重复了,大家可自行百度查询。老规矩,上来先抓个包。原创 2022-12-22 15:13:25 · 1273 阅读 · 1 评论 -
【安卓逆向】某打折app api_sign分析
7.45.6抓个包,请求头中有个api_sign,该字段就是本次分析的对象。原创 2023-01-03 17:43:40 · 807 阅读 · 0 评论 -
【安卓逆向】某游戏app sig参数分析
我们先ctrl+F 搜索Java层静态注册的方法名,结果没有找到,所以它肯定是个动态注册的,所以在导出表 直接看。很明显传递进来的请求url 和 post body 的参数进行拼接,最后返回的就是 32位的MD5加密值。然后我们手动把两段字符串拼接,再用MD5测试下,不出所料,果然和hook 出来的结果对的上去。但是直接把这段字符串 进行md5加密后,却和实际的值不一样,说明so层里面还有操作。sign计算正确,搜索接口的数据也拿到手了,告辞,早点睡觉。,好吧 加密在so层,用到的so文件叫。原创 2023-03-05 01:16:26 · 820 阅读 · 0 评论 -
【安卓逆向】某润发app之paramsMD5参数分析
今天我们要分析的app 是大润发优鲜, 版本号1.4.0,小伙伴们可以去各大应用商定自行下载,软件使用360壳且混淆,APP校验了HTTPS证书,需要使用xposed的JustTrustMe模块。参考链接:https://core.vivcms.com/2020/08/14/420.html,根据这篇文章提供的思路,按照流程自己走了一遍。1.抓个包打开charles抓个包,里面有一个参数叫paramsMD5,这就是今天要研究的参数。然后打开jadx,搜索半天发现啥也没有搜到,猜测该app是加壳。原创 2022-01-12 17:35:57 · 2250 阅读 · 7 评论 -
【安卓逆向】某美app之 _sign参数分析
今天我们要分析的app 是聚美优品, 版本号v8.781 (当前最新版),小伙伴们可以去各大应用商定自行下载。1.先来抓个包经分析该app没有壳,里面有一个antifraud_sign参数加密,使用postman发起请求,发现不携带该参数,也可以拿到数据。说明服务器并没有对该参数做校验,但是我们处于研究的目的,就好好分析一下。2.jadx静态分析直接搜索文本antifraud_sign,看到第一个地方(params.put(“antifraud_sign”, md5);),这里面还有一个MD5,刚原创 2022-01-14 11:13:08 · 649 阅读 · 2 评论 -
【安卓逆向】unidbg案例-某库存 sig sign分析
新年的第一篇文章,新的一年继续加油,奥利给!冲冲冲。今天分析的app是爱库存,版本号6.1.6,这次还是使用unidbg分析该样本,加密参数有很多,不过只关注sig和sign两个参数。老规矩,上来先抓个包。原创 2023-01-01 12:23:57 · 971 阅读 · 0 评论 -
【安卓逆向】某瓣app sig参数分析
今天我们要分析的app 是豆瓣, 版本号7.18.0,下载链接小伙伴们可以去各大应用商定自行下载。怕自己忘,赶紧记录下分析流程,是作为一个逆向分析的很好案例。参考链接:https://blog.csdn.net/weixin_43582101/article/details/121670287https://blog.csdn.net/qq_23594799/article/details/1084463521.抓包找参数如上图所示,通过charles抓包,找接口,然后找到我们最终要研究的参原创 2021-12-17 22:42:45 · 2888 阅读 · 3 评论 -
【安卓逆向】某瓜快数app之sign参数分析
趁着还有一些记忆,赶紧记录下。今天我们要分析的app 是飞瓜快数,版本号v1.0.8 ,小伙伴们可以去各大应用商定自行下载。只做参数分析,用来学习,如有侵权,请联系博主,第一时间删除。转载请注明出处:1.先来抓个包第一步,先来抓个包,这里看到里面有一个sign参数,sign=“00FC1849F8585E92CCE6B6C8FB8DCC57”,看长度有32位,可以大胆的猜测下是MD5加密,然后接下来具体的验证下。对了,记得这个app被加固了有壳,如果不把壳脱掉,是无法查看里面的代码。要是对脱壳原创 2022-05-26 13:45:35 · 829 阅读 · 5 评论 -
【安卓逆向】某瓜app之sign参数分析
今天我们要分析的app 是飞瓜数据, 版本号v1.4.7 ,小伙伴们可以去各大应用商定自行下载。转载请注明出处:1.先来抓个包经分析,该app没有壳,然后加密参数就是一个sign,今天研究的重点就是看看sign值是咋生成的。2.jadx静态分析直接搜索"sign",在这里(builder2.addHeader("Sign", com.feigua.androiddy.b.a.a(hashMap, d2, currentTimeMillis + ""));)就能看到很可疑的地方,然后点进去看看里原创 2022-03-30 16:09:48 · 819 阅读 · 0 评论 -
【安卓逆向】某房产app Authorization参数分析
嗯,2021年快结束了,学习忙碌一年了,年底了写点文章,总结性学习成果吧!今天我们要分析的app是贝壳 版本号:v2.66.0,小伙伴们可以去各大应用商定自行下载,也是一个很好的逆向分析案例。参考链接:https://core.vivcms.com/2021/10/25/637.html1.抓包找参数第一步,打开我们的charles直接抓包,发现这个时候没有抓到对应的包。好吧,那我们换一种vpn抓包的方式。先打开postern,然后再开启charles,这个时候就成功的抓到数据包了,如下图所示,原创 2021-12-21 14:45:43 · 2223 阅读 · 2 评论 -
【安卓逆向】某美颜app sig参数分析
函数的入参参数 和抓包拿到的请求参数对比,我们会发现,它其实是把get请求后面的参数,先排序,然后再拼接,在拼接的过程中各拼接了2个盐值(xxxxxx 手动马赛克),最后MD5计算出来的。,可以看到java层注册的函数名,没错是个静态注册的,而且没有什么混淆。函数,获取 key,接着是拼接一些不明的字符串,最后调用了。,看下大概的功能就是做下参数拼接,底部是调用。方法,是一个native方法,用到的so是。,果然和hook出来的so层加密是一样的。转换成正常的字符串,在md5加密下,是。原创 2023-03-07 18:49:27 · 1506 阅读 · 3 评论 -
frida hook so层常用的方法
在onEnter回调函数中,我们使用Module.findExportByName()函数查找了目标进程中存储配置信息的全局变量的地址,然后使用readCString()方法读取了该地址所指向的字符串。在这个例子中,我们钩住了名为"decrypt"的解密函数,并从函数参数中获取了一个指向加密数据的指针,以及数据的长度。在onEnter回调函数中,我们从函数参数中获取了一个指向字符串的指针,并使用Memory.readCString()方法从目标进程中读取了该指针所指向的C风格字符串,并将其打印到控制台上。原创 2023-03-06 11:56:26 · 4864 阅读 · 0 评论 -
adb查看手机设备型号、品牌、机型等信息
adb查看手机设备型号、品牌、机型等信息以下操作均基于ADB模式。1、查看机型时,可以使用以下命令:adb shell getprop ro.product.model2、如果我们忘记具体系统属性的名字,我们可以使用grep进行过滤,比如:adb shell getprop | grep product我们过滤product关键字,可以看到很多关于产品的系统属性(品牌、型号、厂商等)。也可以使用如下方式,直接查找/system/build.prop文件中属性值:adb shell c原创 2021-07-10 22:35:07 · 10239 阅读 · 0 评论 -
douyin / kuaishou / huoshan / tiktok 高版本抓包 hook方案
经常玩短视频的小伙伴肯定都知道,目前主流的几款视频app像都是使用quic协议。网上关于这方面资料相当的多,笔者就不再过多的叙述了。简而言之就是使用传统那套抓http/https协议的姿势是行不通啦!这里笔者做个总结,使用到软件有。原创 2022-12-11 20:03:51 · 7540 阅读 · 9 评论 -
Edxposed的安装和使用
方便自己查阅学习。原创 2022-11-22 11:32:45 · 4666 阅读 · 1 评论 -
Python 如何调用java代码
【代码】Python 如何调用java代码。原创 2022-11-22 10:05:35 · 647 阅读 · 0 评论