anliou 发表于 2021-2-25 16:04

使用frida-dexdump 简单脱某聊天APP数字壳 并抓包分析登录参数

本帖最后由 anliou 于 2021-2-25 16:21 编辑

工欲善其事必先利其器,本文所使用工具均可在论坛找到 大家可以自己查找哈!~~



Step1:查壳



使用zip打开APP在 assets目录也发现 libjiagu 等so文件



Step2:使用 frida-dexdump进行脱壳(需要搭建frida环境)很好用的一款工具


首先手机端运行 frida-server我这里改名为 fs64



之后运行需要脱壳的APP 就可以脱壳啦



这样就可以脱壳成功打开 dexdump目录 就可以找到脱壳的dex



Step3:使用 fiddler分析登录包参数



随便输入一个账号和密码返回账号不存在,加密参数只有2个,一个是password 另一个是 secret ,现在打开 jadx进行定位我这里使用 参数 loginType 搜索



点进去之后发现 password是一个 MD5的加密 比较简单,secret一样也是MD5使用的一个 固定文本 APP_KEY + 现在的时间戳 也就是 URL中的 time参数



Step4:最后使用 frida或xposed进行hook校验加密确实和分析的一样完美搞定

byh3025 发表于 2021-2-25 17:17

数字加固重点不是脱而是过签名校验吧

anliou 发表于 2021-2-26 21:52

Deuez 发表于 2021-2-26 18:10
@anliou 楼楼frida和adb这块,有没有什么好的教程推荐呀?之前尝试过,adb搞了半天搞不明白呜呜呜呜

百度一下吧   论坛也很多相关内容

Rolanju 发表于 2021-2-25 16:42

不够详细

ackermander 发表于 2021-2-25 16:43

这个可以有,

anliou 发表于 2021-2-25 16:53

补充一下脱壳命令是   进入到frida_dexdump   目录运行CMD命令python main.py

PrincessSnow 发表于 2021-2-26 00:34

谢谢大佬的教程 不过还是看不太明白

lx771602764 发表于 2021-2-26 00:58

学习到了

anliou 发表于 2021-2-26 08:46

byh3025 发表于 2021-2-25 17:17
数字加固重点不是脱而是过签名校验吧

我这边主要分析协议的 所以不考虑这些哈~

T00404 发表于 2021-2-26 09:08

大佬,查壳工具发一下呗。谢谢

mitchzh 发表于 2021-2-26 09:14

谢谢分享
页: [1] 2 3
查看完整版本: 使用frida-dexdump 简单脱某聊天APP数字壳 并抓包分析登录参数