缘起指间 发表于 2020-8-31 17:47

使用FridaHOOK快速分析一款APP登录协议

      上一个帖子写了使用Xposed框架 分析了一款APP登录协议,这次整Frida 。这两款都是非常强大的Hook框架,逆向神器。先抓包,配置好模拟器和fiddler地啊你登录,发现fiddler抓不到数据,上JustTrustMe模块,还是没卵用。换个抓包工具试试,不行的话再仔细研究。打开HTTP Analyzer 发现能抓包了,点击登录抓一个Post包,可以看到今天的任务就是分析sign值怎

么得到的,打开jadx搜索sign,发现搜索到的结果太多,搜索“sign”试试,看包名这个比较像,点进去试试发现getSign 函数,点进去发现加密是在wtf.so文件里,打开ida分析一下。从导出函数中看到getSign 函数,点进去F5转成伪C代码,,发现最终返回的是result,result由v32得到,v32由v33得到,所以我们要看上面的MD5Digest函数中的参数。也可以通过动态调试得到,但是FridaHook更方便。点进去按Table键看该函数相对地址然后Hook发现地址是000007f0,编写Frida 脚本,启动Frida就可以得到参数信息了。Frida hook最好是用真机来调试,我把代码 放在附件以供大家学习。

675550115 发表于 2020-8-31 20:12


http anlisyz?p很老了吧

mygitpack 发表于 2020-8-31 18:05

是用 HTTP Analyzer 来调试的么

whngomj 发表于 2020-8-31 18:23

谢谢分享

梅石楠 发表于 2020-8-31 18:26

感谢分享,楼主辛苦了

wull1299 发表于 2020-8-31 19:03

看起来,很不错

不苦小和尚 发表于 2020-8-31 19:15

http anlisyz?p很老了吧

夜步城 发表于 2020-8-31 21:07

我还是用的Xposed比较多,这个得重新学习

d412404 发表于 2020-8-31 21:23

学习了 感谢分享

whg118 发表于 2020-9-1 07:43

感谢分享,学习学习。
页: [1] 2
查看完整版本: 使用FridaHOOK快速分析一款APP登录协议