Inspeckage插件的运用

现在的爬虫app数据的抓取已经是一种趋势,但是面临的问题也是更难以解决,就算是最普通的app,只要带有加密参数,针对安卓逆向小白的人来说,可能就只能用appium来操作了,不是说appium不能解决,只是,appium操作起来效率太低,容错率太低,一般的手机也很容易卡死,手机内存无法支持高强度的手机操作,所以还是要想办法处理加密的问题,接下来就讲一讲该如何用巧方法处理。

首先说一下背景,这个方法可能在大佬眼里就是小儿科,但是我对安卓逆向一窍不通,只能用反编译软件将app的源码搞出来,接下来就不知道该怎么做了,源码是Java写的,加上会被混淆,所以就只能投机取巧了。

具体操作:

1、运用条件:

java环境、安卓环境的安装,如果之前用appium操作过手机或者模拟器的话,可能就已经安装好了,因为不进行安卓的开发,所以不需要安装什么andriod stutio什么之类的,我是简单的安装了sdkjdk两个依赖。当然手机如果用真机的话,需要root,打开开发者模式,安装Xposed框架,然后就是安装我们的今天的主角Inspeckage插件了。

这里把需要下载的分享出来,有的下载速度过慢,这样方便大家使用。

链接:https://pan.baidu.com/s/1mfDfAbxxy7DuiaYT5-dXQQ 
提取码:8a71 

 讲一下,我用的是夜神模拟器(下载和安装都挺简单的,网上教程也很多,不多说),图中是我分享的资源,酷安是模拟器里下载和安装Xposed的库,当然也不反对你从别的途径安装Xposed,后面两个就是刚刚提到的环境的依赖,但是提醒一点,安装完以后,检查一下,java -version和adb version,保证自己的安装无误,还有就是adb devices,如果发现检测不到模拟器就把E:\Android_SDK\platform-tools这个文件夹里面的adb.exe复制到D:\app\Nox\bin里面并重命名为nox_adb.exe,一定要确保能检测到模拟器ps:另外如果还是检测不到,可以adb connect 127.0.0.1:62028,最后一个是端口号,可能每个人的不一样,找到自己的,运行完以后,再adb devices看一下是不是检测到了。

2、具体操作:

 

 模拟器方面,在Xposed安装好以后,在下载功能里搜索Inspeckage,点击安装,安装成功以后,重启模拟器(必须),打开Inspeckage,点击里面的choose target,选择你的目标app,然后点击

 完成以后,在cmd里面输入命令adb forward tcp:8008 tcp:8008,然后在浏览器里输入http://127.0.0.1:8008就会看到Inspeckage的界面,

 当然这个插件功能很是强大,剩下的我也是不太了解,需要进一步的学习,但是这个插件也有局限,就是面对一些大厂的app可能不是很好用,因为好多大厂的app已经把加密方法放进了native层,那就需要反编译大神们大显身手了。

 如果有不准确的地方欢迎指正,如果有更高大上的方法也请分享一下,共同进步。

个人使用过的一些反编译工具 1、反编译:【jdax】: a、直接拖拽apk文件/dex文件/资源文件等 进入即可自动反编译,可搜索里面常量等进行定位。
 b、如没加壳,可直接查看 c、如有加壳,可以看到是用什么平台加的壳 2、脱壳: a、搭配【frida】+【FRIDA-DEXDump】(https://github.com/hluwa/FRIDA-DEXDump)可在自动脱壳(电脑端) b、搭配【xposed】+【Fdex2】,可自动脱壳(手机端) c、搭配【xposed】+【DumpDex】,可自动脱壳(手机端) 防范方式: a、检测是否有运行frida,有则关闭应用 b、检测是否有运行Fdex2 / DumpDex,有则关闭应用 c、检测是否有运行xposed,有则拒绝请求 3、hook: a、【frida】,通过反编译或其他途径获取目标类的路径、方法名,可以直接打印方法参数/结果,且可修改返回结果 b、【xposed】+【inspeckage】:可在pc端查看app各种信息&hook打印方法参数/结果 防范方式: a、检测是否有运行frida,有则关闭应用 b、检测是否有运行xposed / inspeckage, 有则拒绝请求 3、代理: a、【Postern】使用这个可绕过app屏蔽的系统代理 防范方式: a、检测是否有运行Postern,有则拒绝请求 b、检测是否使用系统代理,有则拒绝请求 4、证书: a、单向证书:使用【xposed】+【JustTrustMe】绕过app的单向证书校验 b、双向证书:反编译后找出证书&找出证书密码 防范方式: a、检测是否有运行xposed / JustTrustMe, 有则拒绝请求 b、在so层保存密钥+so加密等,增加破解难度 5、so文件破解: 需要用到IDA这个工具,还需要继续学习。。。 6、其他常规防范: 代码混淆、资源混淆、加固、字符串加密、密钥存so、xposed检测、常用逆向软件检测、签名验证、防hook等。。。 上面只是简述了几种常用逆向方式&防范方式,还有更多技能待了解&学习。 相关学习链接:
https://book.crifan.com/books/android_app_security_crack/website/ https://www.jianshu.com/p/c37b1bdb4757 https://www.jianshu.com/p/ee0062468251 https://www.jianshu.com/p/bab4f4714d98
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值