安卓逆向学习3-某apk分析的失败过程
本帖最后由 Juana111 于 2024-9-10 21:16 编辑跟学的书中的apk似乎已经g了,刚好有个网友推荐了一个apk,直接使用它来做本期实验。需求是找到apk中试卷资源的原资源网站地址,鸽了好久,私密马赛,咕咕咕~~~环境的搭建前面已经写过,这里不再赘述。要注意的是需要进入开的python3.7版本的虚拟机中进行操作,否则会出现python、frida或者objection版本过高的报错信息。还需要的工具是jeb,用来查看apk反编译后的代码,笔者使用的macos版,Windows版可以直接运行jebwin.sh的Java脚本【?开个坑,安装macos版本时遇到的问题解决方式】
0x00 apk2url安装与使用找到apk中的url信息
放链接:https://github.com/n0mi1k/apk2url ,需要安装apktools和jadx两个依赖,使用Java8安装后,apktools可以按照官网给的教程https://apktool.org/docs/install/ ,jadx直接使用brew安装比较快。
使用命令
sudo chmod a+x apktool apktool.jar
apk2url使用命令生成两个从apk中提取的url的txt文件。
./apk2url.sh /Users/juana/ApkProjects/gaokao/gaokao.apk
0x01 分析url
直接对导出的两个文件进行分析,这里遇到的问题是很多网站无法访问,看到的一些资料是通过这些导出的url对网页进行的后续操作。没有经验不会,可以的话能丢些资料给笔者学习一下。提前感谢各位大佬。
0x02 bp抓包的使用
这一块是请教了协会的web大佬,使用Android studio虚拟机发现无法刷进kalihunter获取ip地址,查看虚拟机的设备的设置栏显示的是10.0.2.16,使用物理机ping一下ip地址来验证与虚拟机之间的连接,发现ping超时。
查找相关的资料讲的解决方法是将android的版本提高,尝试着解决发现无法解决【laughcrying了】,使用Charles和postern搭建一个抓包的环境,安装postern报错的信息是虚拟机的架构不支持问题,而使用的vivos9e(淘汰的旧机)真机发现无法拿到root权限,失败!
后面请教了是使用BurpSuite代{过}{滤}理配置,在同一局域网下,开单独的通信端口。这里犯了错误是将最上面的本地端口给关掉了,关掉之后发现无法走物理机的路由。
使用安卓真机访问物理机的ip和路由端口,下载CA安全证书。手机访问网页或打开软件物理机的bp捕捉到数据包【?】。
按照之前的命令,物理机连接测试真机使用adb命令安装apk安装包。运行apk发现抓不到相关的数据包。
再去扒数据库只发现是部分的pdf,但确实点击了软件是没有任何网络包通过的,猜测是个静态的软件,好奇怪。时间拖得太久,标记一下。
0xCC objection命令学习--内存漫游
part1:偏静态java类分析
1. 内存中的所有类
android hooking list classes
2. 已加载类中搜索关键词的类
android hooking search classes display
##android hooking search classes <class-name>
##对关键词<display>的类进行搜索
3. 内存中所有包含关键词key的方法
android hooking search methods display
##android hooking search methods <key>
4. 某类的所有方法
android hooking list class_methods android.view.Display
##android hooking list class_methods <class>
part2:偏动态查看android操作系统调用【四大组件】
进程活动activity
android hooking list activities
其他组件【services\receivers\providers】只要更换掉activities的位置就好
part3:Hook相关命令
hook掉指定类\方法
android hooking watch class java.io.File
##android hooking list class <classname>
android hooking watch class java.io.File --dump-args --dump-backtrace --dump-return
android hooking watch class_methods java.io.File
##android hooking list class_methods <class_methods>
android hooking watch class_methods java.io.File --dump-args --dump-backtrace --dump-return
基础上加上打印【函数的参数、调用栈、返回值】分别对应的是【--dump-args、--dump-backtrace、--dump-return】
通过(agent) Registering job j2c2u3eynol. Type: watch-class for: java.io.File这句话判断出开启一个作业job,相关命令
jobs list ##查看当前作业列表
jobs kill <job-ID>##使用job-ID关闭作业
xixicoco 发表于 2024-9-10 23:48
能否把https用这个工具改为http
emmm 没懂你的意思 个人知识水平范围内解答的是可以修改安全证书为https或者http 抓包的话 http和https是两种不同的请求应该是修改不了的 能否把https用这个工具改为http 太专业了,没看懂 感谢大佬分享哈
感谢大佬分享哈 太专业了,没看懂 学习了,感谢! 学习一下思路,查漏补缺 学习到了,感谢楼主分享
页:
[1]
2