前言 frida 真的是 app 逆向的神器,当你遇上他的时候,就会爱上他。这篇文章主要是通过自己写个 app 的 demo,然后一步步的 hook 它。...之后会有系列的文章介绍 frida 对其他 app 的应用。...描述 之前在如何让 app 不走代理的文章中写了一个小的 app 的 demo。现在我准备一步一步的 hook 这个 demo。以便能加深对 frida 的理解。...源码 以下是 demo APP 的源码 public void onClick(View view) throws IOException { new Thread(this).start(
https://cloud.tencent.com/developer/article/1825593先接上~
逆向嘛,想象力很重要。 那就猜!这个是网络的包里面的,可以看到abc,这些东西没有意义,但是 是继承a的接口,a又是性能测量,所以很自然的想应该是一个性能相关的函数 所以,和我没有什么锤子事 ?
逆向目标目标:某蜂窝 APPapk 版本:11.2.0逆向参数:zzzghostsign抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数有很多...逆向分析对 Java 常见的 api 进行 hook 操作:定位这个参数的方法有很多,这里我们使用 frida 对 java 的 StringBuilder 类进行 hook,StringBuilder...%3Dcom.mfw.roadbook%26app_ver%3D11.0.2%26app_version_code%3D1052%26brand%3Dgoogle%26channel_id%3DMFW-WDJPPZS...关于 unidbg 的更多使用方法,可以看吾爱破解正己大佬写的文章:《安卓逆向这档事》第二十三课、黑盒魔法之 Unidbg:https://www.52pojie.cn/thread-1995107-1...%3Dcom.mfw.roadbook%26app_ver%3D11.0.2%26app_version_code%3D1052%26brand%3Dgoogle%26channel_id%3DMFW-WDJPPZS
本篇文章用来记录第一次使用 frida 进行完整逆向的过程。目标是逆向出此 app 的快讯接口的请求流程。...逆向流程 查壳 第一步,先别急着反编译,现在很多反爬都升级了,一般都进行了加壳,所以先用查壳工具进行查壳 下面使用查壳工具 ApkScan-PKID 查下目标 app 的采用了什么加固,结果如下: ?
说到逆向APP,很多人首先想到的都是反编译,但是单看反编译出来的代码很难得知某个函数在被调用时所传入的参数和它返回的值,极大地增加了逆向时的复杂度,有没有什么办法可以方便地知道被传入的参数和返回值呢?...看起来是没问题了,然后我们怎么Hook Android手机上的APP呢?别急,还需要在手机上做一些操作你才能这么做。...查CPU架构的方法很多,这里介绍一个比较方便快捷的——使用一个名叫Device Info HW的APP。 ?...---- 终于到了喜闻乐见的实战环节了,就拿Frida官方文档中的提到的CTF APP来开刀吧,找到文档中Examples栏里的Android页,经过几次跳转后下载APP安装、打开,会看到这样的一个界面...APP的请求有加密参数时该怎么办?
逆向目标目标:淘某热点 APPapk 版本:2.6.7逆向参数:sign下载地址:aHR0cHM6Ly93d3cud2FuZG91amlhLmNvbS9hcHBzLzc4Mzc0MTc=抓包分析打开 app...,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数为 sign 参数。...逆向分析定位这个参数的方法有很多,可以直接搜索关键字 sign,也可以 frida 进行 hook,这里我们使用 frida 对 Java 的 HashMap 类进行 hook,HashMap 是 Java...Java.use("com.maihan.tredian.util.TreUtil"); // 主动调用sign方法 let str = "android_id=9a8493c270cc2270&app_ver...5e9bdbbc3bc779c18511c1bb26351dad&device_udid=8f6e2b8cf3b2e3c36db8dea8368d7305&first_time=1706003627&from=app
得益于IDA pro十分开放的架构,Gergely Erdelyi和Ero Carrera在2004年基于IDA pro发布了IDAPython,逆向工程师能够以Python脚本的形式访问IDC脚本引擎核心
最近在重写BiliAPI,由于之前采集的接口都是两年前的东西了,所以这次打算再逆向B站客户端。版本使用了官网下载的5.29.1。 8.16 可以说比起两年之前,开发者安全意识高了很多。...由于B站App用的是okhttp,而okhttp3包下类多有残缺,说明肯定被混淆了一部分。...另外,switch使用String的逆向结果看着真是累,FernFlower不用说,CFR竟然也不能恢复(可能是姿势不对)。 其余干了啥就想不起来了…… 8.18 今天开始着手整native层。...但是新建个app然后调用下解码方法就行,并没有什么卵用。 (现在)sign计算写进native层,使用整数数组拆分存储sk。比较安全,然而sk并没有编码保存。...由于app内大部分接口实现几乎一致,所以现在采用了asm直接采集所有的接口,算是省了些事。 没了
今天有朋友请我帮忙,将一个app里的文字和图标替换一下,花了一下午和一晚上的时间搞了一下,主要是图标的PS很伤脑筋,弱项呀。。。满眼都是泪。。。。。。只能慢慢的做了。。。...这个停车app在我改完之后,能在手机上安全运行,不出现异常,以为就要大功告成的时候。我的朋友发现了问题,就是百度地图显示不出来了。。。 ? 此番逆向的难度也就在这个地方了。...既然是百度地图显示不出来,可以判断出百度地图进行了校验,反编译后的app和原app最大的不同是签名,差不多可以肯定是校验了签名。
最近有朋友在做新闻资讯类的 app 爬虫,也许大多数人都会认为,一个新闻资讯 app 不会有什么反爬吧。 恰恰相反,当你想爬一条新闻的时候都有请求参数加密,可见现在反爬的严重性。
现在最火爆的又是frida,该框架从Java层hook到Native层hook无所不能,虽然持久化还是要依靠Xposed和hookzz等开发框架,但是frida的动态和灵活对逆向以及自动化逆向的帮助非常巨大...在逆向的工作上也是一样的道理,使用frida可以“看到”平时看不到的东西。出于编译型语言的特性,机器码在CPU和内存上执行的过程中,其内部数据的交互和跳转,对用户来讲是看不见的。...又要对app进行逆向和动态调试、甚至自动化分析以及规模化收集信息的话,我们需要的是细粒度的流程控制和代码级的可定制体系,以及不断对调试进行动态纠正和可编程调试的框架,这就是frida。...frida使用的是python、JavaScript等“胶水语言”也是它火爆的一个原因,可以迅速将逆向过程自动化,以及整合到现有的架构和体系中去,为你们发布“威胁情报”、“数据平台”甚至“AI风控”等产品打好基础...我们还可以把数据从安卓app里传递到kali主机上,在主机上进行修改,再传递回安卓app里面去。
砸壳"在iOS逆向工程中是经常做的一件事情,,因为从AppStore直接下载安装的App是加壳的,其实就是经过加密的,这个“砸壳”的过程就是一个解密的过程。...未砸壳的App是无法在Class-dump、Hopper等工具中使用的。所以我们要将App进行砸壳处理。在Android开发中也存在App加壳的处理,比如什么360加固了,其实就是给App加一层壳。...image.png 二、“砸壳”前的准备工作 接下来就是要在越狱手机上寻找要“砸壳”的app路径了,首先使用ssh连接到你的越狱设备,然后在越狱设备中打开你要砸壳的App, 此处我们以微信为例。...向上面这种应用比较多的情况的话,一个个文件夹点开是不太现实的,所以我们得通过另一种方式来定位“微信”App所在的目录。...1.前奏 WeChat.decrypted文件后,我执行了下方的命令来导出其头文件,下方的命令在没有加壳的app中是好使的,直接就可以导出相应App的头文件,如下所示: class-dump -S -
某app登录协议逆向分析 设备 iphone 5s Mac Os app:神奇的字符串57qm5Y2V 本文主要通过frida-trace、fridaHook、lldb动态调试完成破解相应的登录算法,...从达到登录成功,并根据该步骤完成ios逆向分析,文中所有涉及的脚本都已经放在github上面。...弟弟建了一个ios逆向学习交流群,互相学习交流。 抓包分析 之前文章已经进行了详细的抓包教程。...通过trace命令:frida-trace -UF -i "CC_MD5",可以很快速的破解该app的ydtoken算法。...b 0x10073CEF0 下断点 运行app 停到了断点位置,读取x0的值,映射函数返回值给了x0寄存器。po $x0 c app继续运行。更多命令可以 help 查看。
截图是 web 拿到的数据, app拿到的数据太糙了,啥都没有 下一篇将 web 版的。不解决加密的具体方式也可以抓取。不过就是有局限性。技术太菜,继续努力。
逆向目标目标:某瓣 APP apk 版本:7.89逆向参数:_sig 参数下载地址:aHR0cHM6Ly93d3cud2FuZG91amlhLmNvbS9hcHBzLzYyMjg0NDc=我们先来简单了解一些常用...APP 工具。...它支持图形界面操作,是 Android 逆向工程中常用的工具之一。...抓包分析打开 app,在首页进行刷新,charles 配合 SocksDroid 进行抓包,结果如下:其中要逆向的参数为 _sig 参数。...结果验证【APP 逆向百例】某瓣 app 逆向分析
最近学习pwn,看到一个switch的逆向题目,于是乎在浩然表哥和the one表哥的帮助下研究了一波,学到了很多不可描述的知识。...iclouddrive/0ZkKpgouFpOW-DbEHvDSL2taQ#switch 下载题目附件后,根据扩展名使用Wireshark分析 不难发现,流量包中均为USB流量,猜测可能是通过USB传输了该APP
Step 1 安装App到手机的渠道分析 如果所有的APP都是从App Store下载的那么,这就简单了,只需要对APP进行一层RSA加密就可以了,App Store持有私钥,我们iPhone持有公钥...本地有了描述文件之后,就可以对APP进行打包了,打包这个过程除了对APP的压缩之外,更重要的其实是指对APP的加密。...签名的验证 注:对APP进行重新签名,前提是这个APP已经被砸壳了。.../$TARGET_NAME.app" echo "app路径:$TARGET_APP_PATH" rm -rf "$TARGET_APP_PATH" mkdir -p "$TARGET_APP_PATH...所以对LLDB运用,也是咱们逆向的必经之路。后续文章也会提到,待更新。 注意!!! 警告!!! 警告!!! 警告!!! 重签后不要用自己的账号登录,有封号的危险!!!
= ''.join(f.readlines()) rdev = frida.get_remote_device() session = rdev.attach("com.zuiai.hh") #app
要对App Store分发的iOS App进行分析,我们需要先对App进行解密,我们称之为“脱壳”,有些人也称为“砸壳”。脱壳之后的二进制文件就是原始的、未加密的二进制文件。...注意,对于macOS上的App,苹果官方是不会对其进行加壳的。所以分析macOS App不需要执行脱壳操作。 判断是否加壳 网上有很多文章介绍如何判断iOS App是否被加壳。...图片 image.png 脱壳 按照脱壳的时机来区分,给App脱壳的方式分为两种:静态脱壳、动态脱壳。 静态脱壳:破解App的加壳原理,通过反向操作给App去壳。...有多重方式,可以用iOS逆向之必要软件安装 - 简书 中介绍的可视化工具。也可以用scp命令。...github.com/stefanesser/dumpdecrypted frida-ios-dump:https://github.com/AloneMonkey/frida-ios-dump 《iOS应用逆向与安全之道
领取专属 10元无门槛券
手把手带您无忧上云