写在最前面
之前分析过一点资讯app的signature参数,那篇文章没有记录frida的使用。这篇就通过分析某东app的sign参数来记录下frida简单的使用
介绍
- 通过分析某东APP sign加密,来简单的记录下frida的使用。
- app版本 10.2.0
- 本文不介绍 此app的完整分析过程,具体可参考这大佬的公众号(微信搜 逆向lin狗),关注一波,绝对不亏。
抓包&定位
安装好app后直接抓包即可
将apk拖进jadx,反编译搜索,不断定位。最终定位到这里
frida Hook java层
经过多次尝试后,app对frida的默认端口27042进行检测。所以让frida运行在其它接口即可
./frida-server-12.11.18-android-arm64 -l 127.0.0.1:8080
转发接口
adb forward tcp:8080 tcp:8080
启动frida
frida -H 127.0.0.1:8080 包名 -l 文件.js
Java.perform(function () {
console.log("Hook Start...");
var BitmapkitUtils = Java.use("com.jingdong.common.utils.BitmapkitUtils")
console.log("=====")
BitmapkitUtils.getSignFromJni.implementation = function (content, str, str2, str3, str4, str5) {
console.log(content, str)
console.log("str2", str2)
console.log("str3", str3)
console.log("str4", str4)
console.log("str5", str5)
var res = this.getSignFromJni(content, str, str2, str3, str4, str5)
console.log("=======", res)
return res
}
}
frida Hook so层
打开ida,加载so文件,搜索关键词定位到方法
var ptr_func = Module.findExportByName("libjdbitmapkit.so", "Java_com_jingdong_common_utils_BitmapkitUtils_getSignFromJni") //对函数名hook
Interceptor.attach(ptr_func, {
//onEnter: 进入该函数前要执行的代码,其中args是传入的参数,一般so层函数第一个参数都是JniEnv,第二个参数是jclass,从第三个参数开始是我们java层传入的参数
onEnter: function (args) {
console.log("Hook so -------");
console.log("arg0", args[0])
console.log("arg1", args[1])
console.log("arg2",args[2])
console.log("arg3", Java.vm.getEnv().getStringUtfChars(args[3], null).readCString())
console.log("arg4", Java.vm.getEnv().getStringUtfChars(args[4], null).readCString())
console.log("arg5", Java.vm.getEnv().getStringUtfChars(args[5], null).readCString())
console.log("arg6", Java.vm.getEnv().getStringUtfChars(args[6], null).readCString())
console.log("arg7", Java.vm.getEnv().getStringUtfChars(args[7], null).readCString())
// console.log("arg4", Memory.readUtf8String(args[4]))
// console.log("arg5", Memory.readUtf8String(args[5]))
// console.log("arg6", Memory.readUtf8String(args[6]))
// console.log("arg7", Memory.readUtf8String(args[7]))
},
onLeave: function (retval) { //onLeave: 该函数执行结束要执行的代码,其中retval参数即是返回值
console.log("return:" + Java.vm.getEnv().getStringUtfChars(retval, null).readCString()); //返回值
// retval.replace(100); //替换返回值为100
}
});
控制台打印输出
frida的其它相关工具介绍
在之前的hook的时候,app出现卡死和闪退。
这可能是对frida有检测
使用葫芦娃大佬的魔改frida再次尝试
github: https://github.com/hluwa/strongR-frida-android
继续启动frida 发现还是崩溃
猜测可能还有其他检测方式
根据网上文章给出的frida检测点进行多次尝试
经过多次试错后最后可知 样本App对frida的默认端口27042进行检测