专门做水生植物销售网站,杭州萧山区抖音seo排行榜,企业手机网站建设推广,网站建设空间步骤详解一、引言
1、我们在采集app数据时#xff0c;有些字段是加密的#xff0c;如某麦网x-mini-wua x-sgext x-sign x-umt x-utdid等参数#xff0c;这时候我们需要去分析加密字段的生成。本篇将以采集的角度讲解入门安卓逆向需要掌握的技能、工具。
2、安卓#xff08;Androi…
一、引言
1、我们在采集app数据时有些字段是加密的如某麦网x-mini-wua x-sgext x-sign x-umt x-utdid等参数这时候我们需要去分析加密字段的生成。本篇将以采集的角度讲解入门安卓逆向需要掌握的技能、工具。
2、安卓Android是一种基于Linux内核操作系统架构图了解即可 3、安卓应用程序使用JAVA语言编写重要作为一名安卓逆向人员我们必须掌握Java语言基础基本语法、类、接口、面向对象、网络类库、加密解密等等
4、安卓逆向是对已经打包好的APP进行反编译分析源码了解应用逻辑的一门技术这一部分我们需要学习静态分析动态分析。各种反编译工具推荐 jadxFrida Hook。
二、静态分析学习jadx反编译
1、安装jadxgithub地址 Releases · skylot/jadx · GitHub下载 jadx-1.4.7.zip 解压即可。 2、调整jadx最大内存打开bin目录下的 jadx-gui.bat文件搜索DEFAULT_JVM_OPTS。
将 -XX:MaxRAMPercentage70.0 修改成 -Xmx16g 3、jadx使用打开apkjadx会自动反编译apk 全局搜索点击左上角的导航 - 文本搜索输入关键字并且下方可以筛选检索的位置 根据关键字定位到关键代码后我们就可以进行分析加密参数的生成啦。
三、动态分析Frida 初使用
1、安装 adb Android Debug Bridge通过命令行使用adb对安卓设备进行操作
2、下载模拟器我使用的逍遥模拟器 有Root好的真机更棒
模拟器启动后在命令行依次执行命令
adb forward tcp:27043 tcp:27043
adb forward tcp:27042 tcp:27042
adb connect 127.0.0.1:21503
adb devices再执行 adb shell即可进入模拟器 #字符代表已 Root 3、安装Frida
本地直接使用 pip install frida 命令安装 需有Python环境
模拟器手机端下载对应的Frida-server: Releases · frida/frida · GitHub
低版本安卓推荐下载12.8.13高版本安卓直接下载最新版
模拟器是 x86架构真机是 arm架构请下载对应的 frida-server
4、开启Hook动态分析应用运行时数据
1、将frida-server传到手机 /data/local/tmp 目录转到本地frida-server存放的目录依次执行以下命令
adb push frida-server-12.8.13-android-x86 /data/local/tmp
adb shell
cd /data/local/tmp
chmod 777 frida-server-12.8.13-android-x86
./frida-server-12.8.13-android-x86 2、编写 hook脚本使用js方式启动本例为 hook URL的构造方法
function hook1(){var URL Java.use(java.net.URL);URL.$init.overload(java.lang.String).implementation function(a){console.log(加密前a) console.log( )this.$init(a)}
}function main(){Java.perform(function(){hook();})
}setImmediate(main);
3、开始 hook注意高版本 frida不需要带 --no-pause
frida -U -l dm_hook.js -f cn.damai --no-pause
其中 dm_hook.js是 hook脚本的文件名cn.damai是apk的包名。
滑动应用正常打印出 url信息。