1,抓包 使用Charles+postern 代理抓包
签名是sign。
2,反编译app 搜索,最后定位到getSignFromJni()
3.开始分析getSignFromJni()方法的入参,顺便打印一下调用栈
var getsign=Java.use("com.jixxxxxx.common.utils.BitmapkitUtils")
console.log("getSignFromJni Start Hook")
getsign.getSignFromJni.overload('android.content.Context', 'java.lang.String', 'java.lang.String', 'java.lang.String', 'java.lang.String', 'java.lang.String').implementation=function(context,str,str1,str2,str3,str4){
printStack();
console.log("getSignFromJni-->"+"str-->",str+"\n","str1-->",str1+"\n","str2-->",str2+"\n","str3-->",str3+"\n","str4-->",str4+"\n")
var ret=this.getSignFromJni(a,b,c,d,e,f);
console.log("getSignFromJni reture sign-->"+ret)
return ret;
}
这里启动frida 需要改端口。里面有端口检测。
./fri1280x64 -l 127.0.0.1:8989
adb forward tcp:8989 tcp:8989
frida -H 127.0.0.1:8989 com.xxxxx.app.mall -l hook.js
端口改好,attach模式注入。自动退出了,新版本增加检测位置了。
var strStr = Module.findExportByName("libc.so", "strstr");
console.log("[*] strs