最近學(xué)習(xí)frida上癮啊。
今日上某日?qǐng)?bào)APP的逆向。
環(huán)境:python:3.6+
frida:12.6.4
jadx:1.1.0
模擬器:逍遙模擬器5.1.0
脫殼:使用葫蘆娃三秒脫殼
葫蘆娃大佬g(shù)ithub下載地址:https://github.com/hluwa/FRIDA-DEXDump
1.開始上菜:
charles抓包:
image.png
明顯看到securitykey為加密的參數(shù)
2. 驗(yàn)證APP是否加固
把APP拖進(jìn)ApkScan-PKID查殼工具,
image.png
該APP為360加固
3. 使用葫蘆娃大佬寫好的frida脫殼程序
1. 模擬器打開frida-server
2. 打開APP
3. 開啟程序python3 main.py
image.png
來默數(shù)三秒1, 2, 3, 哈哈脫殼結(jié)束
4. 把拖出來的dex文件使用jadx打開
然后逐一搜索關(guān)鍵詞"securitykey"
image.png
可以看出GLOBAL_PARAMS_KEY為securitykey。
然后搜索GLOBAL_PARAMS_KEY
image.png
image.png
image.png
以上就是逆向該APP的整體流程,難點(diǎn)就是遇到加固加殼的APP無從下手,But,上面提供了脫殼的工具能解決80%的APP,是不是很nice。
趕快學(xué)習(xí)一波吧。
代碼放到github了,想學(xué)習(xí)的最好親手操作一下吧。
https://github.com/pythonPCS/ribao_pojie
越努力越幸運(yùn)。