某东分析样本

本文详细介绍了分析某东App签名的过程,包括使用Charles和Postern进行抓包,反编译寻找getSignFromJni()方法,通过Frida Hook深入理解签名生成逻辑。在动态加载和JNI层面,探讨了字符串拼接、字节码处理、随机数控制的签名算法,涉及到Base64和MD5等技术。
摘要由CSDN通过智能技术生成

1,抓包  使用Charles+postern  代理抓包

签名是sign。

2,反编译app 搜索,最后定位到getSignFromJni()

 3.开始分析getSignFromJni()方法的入参,顺便打印一下调用栈

 var getsign=Java.use("com.jixxxxxx.common.utils.BitmapkitUtils")
       console.log("getSignFromJni Start Hook")
       getsign.getSignFromJni.overload('android.content.Context', 'java.lang.String', 'java.lang.String', 'java.lang.String', 'java.lang.String', 'java.lang.String').implementation=function(context,str,str1,str2,str3,str4){
            printStack();
           
            console.log("getSignFromJni-->"+"str-->",str+"\n","str1-->",str1+"\n","str2-->",str2+"\n","str3-->",str3+"\n","str4-->",str4+"\n")
             var ret=this.getSignFromJni(a,b,c,d,e,f);
             console.log("getSignFromJni reture sign-->"+ret)
             return ret;

       }

这里启动frida 需要改端口。里面有端口检测。

./fri1280x64 -l 127.0.0.1:8989
adb forward tcp:8989 tcp:8989
frida -H 127.0.0.1:8989 com.xxxxx.app.mall -l hook.js

端口改好,attach模式注入。自动退出了,新版本增加检测位置了。

var strStr = Module.findExportByName("libc.so", "strstr");
        console.log("[*] strs
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值