原文:android逆向奇技淫巧九:frida常见java层的加密/hash算法自吐

逆向分析X东时,遇到了狠角色,通过fidderl抓包如下:登陆的包和返回包的body全都不是明文 这是我分析了这么多app以来头一次遇到这种情况 以前抓包分析,遇到最多的情况就是某些字段加密,x东时我遇到第一个数据包的body都加密的app 以前可以根据字段名称在java层或so层查找加密的方法,这次body的字段都加密了,字段名称都不知道,怎么找 有同学就会说了:既然加密了,先解密呗 没错,思 ...

2021-06-05 12:39 0 4561 推荐指数:

查看详情

android逆向奇技淫巧十六:frida hook java和so函数常用脚本

  逆向时用frida hook java相对比较简单,找准hook点用objection就行!或则自己写脚本hook java常见加密/编码也很简单,核心原因就是类名、函数名称得以保留,逆向人员能快速定位!java常见加密/编码hook脚本这里有:https ...

Mon Jul 12 08:03:00 CST 2021 0 1222
android逆向奇技淫巧二十四:frida rpc调用生成加密字段(九)

  1、上次自己构造了一个app来调用x音的关键so,结果在一条“LDR R0, [R4,#0xC] “语句卡住了:通过ida查看得知:R4就是第三个参数,这里被当成了地址使用(java怪不得用long类型)!第三个参数我是用frida hook得到的,换了个环境地址肯定也变了,所以这里直接 ...

Thu Nov 04 17:51:00 CST 2021 3 734
android逆向奇技淫巧十五:x音关键加密字段算法逆向分析(二)

  1、上次用打印堆栈的方法找到了libc中malloc函数的调用堆栈,仔细一看都是标准库的调用,没找到x音自己库的调用关系,这条线索自此又断了!想来想去,还是老老实实根据method profiling的调用栈挨个查找吧!原因很简单:因为用户操作的所有java执行逻辑都被记录了,这里肯定 ...

Sat Jul 10 20:44:00 CST 2021 3 1224
android逆向奇技淫巧六:x音关键加密字段算法逆向分析(一)

  上文通过fiddler抓到了点赞的包,并通过对比不同包的差异确定了需要逆向4个关键字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文尝试逆向分析这些字段的实现算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
android逆向奇技淫巧三:MT管理器替代android killer修改和重新编译smail代码/frida hook 更改so代码

  对于逆向同学而言,用android killer打开、分析、修改源代码、重新编译apk是很方便的一件事,所以大部分人都是按照这个流程逆向搞APK的;对于大部分APK而言这么做也是ok的,但是对于少数APK,用android killer打开的时候就会报错,比如前面提到的这款国民级app ...

Sun Apr 25 22:45:00 CST 2021 0 846
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM