使用frida-dexdump 简单脱某聊天APP数字壳 并抓包分析登录参数
本帖最后由 anliou 于 2021-2-25 16:21 编辑工欲善其事必先利其器,本文所使用工具均可在论坛找到 大家可以自己查找哈!~~
Step1:查壳
使用zip打开APP在 assets目录也发现 libjiagu 等so文件
Step2:使用 frida-dexdump进行脱壳(需要搭建frida环境)很好用的一款工具
首先手机端运行 frida-server我这里改名为 fs64
之后运行需要脱壳的APP 就可以脱壳啦
这样就可以脱壳成功打开 dexdump目录 就可以找到脱壳的dex
Step3:使用 fiddler分析登录包参数
随便输入一个账号和密码返回账号不存在,加密参数只有2个,一个是password 另一个是 secret ,现在打开 jadx进行定位我这里使用 参数 loginType 搜索
点进去之后发现 password是一个 MD5的加密 比较简单,secret一样也是MD5使用的一个 固定文本 APP_KEY + 现在的时间戳 也就是 URL中的 time参数
Step4:最后使用 frida或xposed进行hook校验加密确实和分析的一样完美搞定
数字加固重点不是脱而是过签名校验吧 Deuez 发表于 2021-2-26 18:10
@anliou 楼楼frida和adb这块,有没有什么好的教程推荐呀?之前尝试过,adb搞了半天搞不明白呜呜呜呜
百度一下吧 论坛也很多相关内容 不够详细 这个可以有, 补充一下脱壳命令是 进入到frida_dexdump 目录运行CMD命令python main.py
谢谢大佬的教程 不过还是看不太明白 学习到了 byh3025 发表于 2021-2-25 17:17
数字加固重点不是脱而是过签名校验吧
我这边主要分析协议的 所以不考虑这些哈~ 大佬,查壳工具发一下呗。谢谢 谢谢分享