使用FridaHOOK快速分析一款APP登录协议
上一个帖子写了使用Xposed框架 分析了一款APP登录协议,这次整Frida 。这两款都是非常强大的Hook框架,逆向神器。先抓包,配置好模拟器和fiddler地啊你登录,发现fiddler抓不到数据,上JustTrustMe模块,还是没卵用。换个抓包工具试试,不行的话再仔细研究。打开HTTP Analyzer 发现能抓包了,点击登录抓一个Post包,可以看到今天的任务就是分析sign值怎么得到的,打开jadx搜索sign,发现搜索到的结果太多,搜索“sign”试试,看包名这个比较像,点进去试试发现getSign 函数,点进去发现加密是在wtf.so文件里,打开ida分析一下。从导出函数中看到getSign 函数,点进去F5转成伪C代码,,发现最终返回的是result,result由v32得到,v32由v33得到,所以我们要看上面的MD5Digest函数中的参数。也可以通过动态调试得到,但是FridaHook更方便。点进去按Table键看该函数相对地址然后Hook发现地址是000007f0,编写Frida 脚本,启动Frida就可以得到参数信息了。Frida hook最好是用真机来调试,我把代码 放在附件以供大家学习。
http anlisyz?p很老了吧 是用 HTTP Analyzer 来调试的么 谢谢分享 感谢分享,楼主辛苦了 看起来,很不错 http anlisyz?p很老了吧 我还是用的Xposed比较多,这个得重新学习 学习了 感谢分享 感谢分享,学习学习。
页:
[1]
2