吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2020|回复: 13
收起左侧

[Android 原创] 安卓逆向学习3-某apk分析的失败过程

[复制链接]
Juana111 发表于 2024-9-10 21:08
本帖最后由 Juana111 于 2024-9-10 21:16 编辑

跟学的书中的apk似乎已经g了,刚好有个网友推荐了一个apk,直接使用它来做本期实验。需求是找到apk中试卷资源的原资源网站地址,鸽了好久,私密马赛,咕咕咕~~~环境的搭建前面已经写过,这里不再赘述。要注意的是需要进入开的python3.7版本的虚拟机中进行操作,否则会出现python、frIDA或者objection版本过高的报错信息。还需要的工具是jeb,用来查看apk反编译后的代码,笔者使用的macos版,Windows版可以直接运行jebwin.sh的Java脚本【?开个坑,安装macos版本时遇到的问题解决方式】
0x00 apk2url安装与使用找到apk中的url信息
放链接:https://github.com/n0mi1k/apk2url ,需要安装apktools和jadx两个依赖,使用Java8安装后,apktools可以按照官网给的教程https://apktool.org/docs/install/ ,jadx直接使用brew安装比较快。 1.PNG
使用命令
[Shell] 纯文本查看 复制代码
sudo chmod a+x apktool apktool.jar

apk2url使用命令生成两个从apk中提取的url的txt文件。
[Shell] 纯文本查看 复制代码
./apk2url.sh /Users/juana/ApkProjects/gaokao/gaokao.apk
2.PNG
0x01 分析url
直接对导出的两个文件进行分析,这里遇到的问题是很多网站无法访问,看到的一些资料是通过这些导出的url对网页进行的后续操作。没有经验不会,可以的话能丢些资料给笔者学习一下。提前感谢各位大佬。
0x02 bp抓包的使用
这一块是请教了协会的web大佬,使用Android studio虚拟机发现无法刷进kalihunter获取ip地址,查看虚拟机的设备的设置栏显示的是10.0.2.16,使用物理机ping一下ip地址来验证与虚拟机之间的连接,发现ping超时。
3.PNG
查找相关的资料讲的解决方法是将android的版本提高,尝试着解决发现无法解决【laughcrying了】,使用Charles和postern搭建一个抓包的环境,安装postern报错的信息是虚拟机的架构不支持问题,而使用的vivos9e(淘汰的旧机)真机发现无法拿到root权限,失败!
后面请教了是使用BurpSuite代{过}{滤}理配置,在同一局域网下,开单独的通信端口。这里犯了错误是将最上面的本地端口给关掉了,关掉之后发现无法走物理机的路由。
4.PNG
使用安卓真机访问物理机的ip和路由端口,下载CA安全证书。手机访问网页或打开软件物理机的bp捕捉到数据包【?】。
5.png
按照之前的命令,物理机连接测试真机使用adb命令安装apk安装包。运行apk发现抓不到相关的数据包。
6.png
再去扒数据库只发现是部分的pdf,但确实点击了软件是没有任何网络包通过的,猜测是个静态的软件,好奇怪。时间拖得太久,标记一下。
0xCC objection命令学习--内存漫游
part1:偏静态java类分析
1. 内存中的所有类
[Shell] 纯文本查看 复制代码
android hooking list classes

2. 已加载类中搜索关键词的类
[Shell] 纯文本查看 复制代码
android hooking search classes display
##android hooking search classes <class-name>
##对关键词<display>的类进行搜索

3. 内存中所有包含关键词key的方法
[Shell] 纯文本查看 复制代码
android hooking search methods display
##android hooking search methods <key>

4. 某类的所有方法
[Shell] 纯文本查看 复制代码
android hooking list class_methods android.view.Display
##android hooking list class_methods <class>

part2:偏动态查看android操作系统调用【四大组件】
进程活动activity
[Shell] 纯文本查看 复制代码
android hooking list activities

其他组件【services\receivers\providers】只要更换掉activities的位置就好
part3:Hook相关命令
hook掉指定类\方法
[Shell] 纯文本查看 复制代码
android hooking watch class java.io.File
##android hooking list class <classname>
android hooking watch class java.io.File --dump-args --dump-backtrace --dump-return

android hooking watch class_methods java.io.File
##android hooking list class_methods <class_methods>
android hooking watch class_methods java.io.File --dump-args --dump-backtrace --dump-return

基础上加上打印【函数的参数、调用栈、返回值】分别对应的是【--dump-args、--dump-backtrace、--dump-return】
7.png
通过(agent) Registering job j2c2u3eynol. Type: watch-class for: java.io.File这句话判断出开启一个作业job,相关命令
[Shell] 纯文本查看 复制代码
jobs list ##查看当前作业列表
jobs kill <job-ID>  ##使用job-ID关闭作业

免费评分

参与人数 5吾爱币 +11 热心值 +5 收起 理由
junjia215 + 1 + 1 用心讨论,共获提升!
allspark + 1 + 1 用心讨论,共获提升!
wuai3456 + 1 + 1 谢谢@Thanks!
salili + 1 + 1 谢谢@Thanks!
正己 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| Juana111 发表于 2024-9-11 09:32
xixicoco 发表于 2024-9-10 23:48
能否把https用这个工具改为http

emmm 没懂你的意思 个人知识水平范围内解答的是可以修改安全证书为https或者http 抓包的话 http和https是两种不同的请求应该是修改不了的
xixicoco 发表于 2024-9-10 23:48
yizhiyang 发表于 2024-9-11 14:04
马洋洋 发表于 2024-9-11 14:07
感谢大佬分享哈
Ly1988 发表于 2024-9-11 15:07

感谢大佬分享哈
adsllujine 发表于 2024-9-11 21:57
太专业了,没看懂
无奈的地刺王 发表于 2024-9-11 22:27
学习了,感谢!
salili 发表于 2024-9-12 01:54
学习一下思路,查漏补缺
MrYuxuan 发表于 2024-9-12 16:55
学习到了,感谢楼主分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-21 18:47

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表