概述
使用frida工具,浅浅研究一下app逆向吧,这个案例算是入门级别没啥难度。
Charles抓包工具抓包分析发现,在请求头有一个signature参数且长度为32,猜想大概率是md5加密,那么印证下结果是否正确
Frida
使用的设备是iOS,数据线时断时续的。这里采用局域网的方式进行连接
1、通过ssh开启手机的frida-server服务
0.0.0.0 代表接受所有ip的转发。如上图,代表着frida-server服务已经开启。
2、通过frida命令获取app的pid
-H Host,连接到主机上的远程frida服务器
-a 表示app,显示所有运行的app
获取到酷狗概念版的pid 19478
3、frida-trace跟踪“CC_MD5”函数
官方的CC_MD5.js文件过于简单,这里做了简单的修改,并能返回入参和与此对应的md5加密后的结果
onEnter(log, args, state) {
var md5_data = args[0].readUtf8String();
console.log("MD5 - 参数值:")
console.error(md5_data)
},
onLeave(log, retval, state) {
var md5_digest = hexdump(retval,{leng