安卓协议逆向之frida hook百例三
本帖最后由 xiaoc996 于 2023-12-5 20:11 编辑# 安卓协议逆向之frida hook百例三
这次的例子是一个能模拟定位的沙箱App,其中我们使用这个功能是需要消费的而且有一个试用功能不过只能试用5次,本章会介绍怎么绕过和无限试用。由于法律问题以后的帖子除了笔者自己写的样本可能都不会贴出来了,所以我会尽可能的详细带大家一步步分析,(本文章偏入门,大佬勿喷)
## frida配置
```
1.VS Code
2.安卓模拟器(觉得哪个好用就用哪个)笔者这里使用的是真机
3.frida配置(frida是配置在python的)笔者的Frida版本是14.2.14 Android版本11
```
## 分析工具
```
1.jadx-gui (反编译工具)
2.Charles(抓包工具)
(这期就差不多这么多工具)
```
## 分析过程
### 梦开始的地方
这里能看到我已经没有机会继续试用了,下面贴一张成功绕过的图
绕过之后功能都是正常使用的,OK,我们步入正题,拖入IDA 因为我们要做无限试用,所以直接搜试用,
搜索结果如图,我们点进去是能看到这是一个 对象下的一个静态方法返回的是一个字符串,那么好我们查看交叉引用,往回跟
是一个onclick方法,按钮点击事件,注意看到下面这张图我们会意识到这是一个被混淆了的App,但是这个OnClick方法里面又获取了我们刚才搜到的字符串,所以可以直接确定 这是一个我们点击试用后的那个按钮,看图解分析流程吧
那么好,分析到这里就结束了,最后我们选择的hook点是在获取Android_id的返回值做了随机化实现的无限试用,具体效果就是我们一开始的效果,而hook结果下图.
## 笔者有话说
这个样本是我一个朋友需要考驾照而刷学时需要定位到驾校需要消费一下,让我分析的,那实际上本来是想分析一些有难点的,比如ollvm,各种反调试+混淆这些,但是很无奈找不到样本,笔者也还要兼顾学习和找工作,真是mmp,总的来说后面的例子会越来越难。 好diao,但是hook的代码部分能不能再讲下,有点看不懂hook的代码{:301_999:} 这里Air 发表于 2023-12-5 20:28
好diao,但是hook的代码部分能不能再讲下,有点看不懂hook的代码
可以看看之前两个例子 楼主的百例到第三集了啊 学习了,谢谢分享 啊,大佬不能提供下样本吗,光看不能实操{:1_923:} 学习了,感谢大佬分享 嘿嘿嘿,看不懂 感谢大佬,今天就回去试试