文章目录[隐藏]
android 逆向 7 / 38
- app OAuth api_sign 分析
- app sig 参数加密分析 unidbg 模拟黑盒调用
- app sign so 加密参数破解|unidbg
- sgmain x-sign 分析 - unidbg
- androidAsync fridaManager sgmain 70102 rpc 远程调用
- app edata 参数 so aes 加密分析破解|unidbg
- frida 加载 sekiro dex 文件 实现与服务端交互
- frida sekiro 实现 sgmain 70102 远程 rpc 调用
- xposed sekiro hook 获取 wx 万能 key
- unidbg console debugger 使用
- unidbg hook inline hook 使用
- app 公众号文章列表 so 加解密算法分析还原 | 简单分析
- app 公众号文章列表 so 加解密算法分析还原 | 加密 rsa base64 分析
- app 公众号文章列表 so 加解密算法分析还原 | 加密 zip aes 分析
- app 公众号文章列表 so 加解密算法分析还原 | response 内容解密分析
- app sign so 加密算法分析还原|简单分析
- app sign so 加密算法分析还原|so 算法分析
- app sign so 加密算法分析还原|so sub_126AC 函数算法还原
- app so signkeyV1 参数分析
- ida 动态调试 android so 文件|基础入门环境搭建
- app so newSign 参数分析破解
- app tzRgz52a 参数分析破解
- app sign-v2 签名算法 aes 加解密分析
- app so 加密参数分析|protocbuf 分析
- mxtakatak android app 加解密分析
- android app so 加密算法分析破解|mtgsig unidbg
- android app so 加密算法分析破解|siua unidbg
- android app nsign so 加密算法分析
- android app sig 参数 so 加密逻辑逆向分析
- android app so sig 加密参数 unidbg
- 狗狗音乐登陆协议加密参数逆向分析
- android sign so 加密参数分析|unidbg
- android app X-SS-QUERIES 参数分析
- unidbg android app xgorgon 加密参数 leviathan
- sgmain 6.4.x xsign 加密算法分析研究
- sgmain 6.4.x xminiwua 加密算法分析研究
- 某 app mas 算法分析还原 cms so
- 某东登陆协议 tlv 逻辑分析
仅供学习研究 。请勿用于非法用途,本人将不承担任何法律责任。
前言
了解的小伙伴都知道
sekiro
是一个非常好用的项目,但是官方只提供了java xposed android js 浏览器
的使用方式
像frida
就不太好实现socket
连接,虽然frida15
已经支持Socket
了,但还没研究明白,最后尝试了很多种方式
还是决定使用sekiro java
客户端最方便,简单粗暴的方式就是把zip
打包成dex
在加载进来
不太熟悉的可以看看我之前写的一篇文章 androidAsync + frida
sekiro zip 文件打包成 dex
先去下载 sekiro
的 zip
文件,有多种方式
1、去 maven
仓库搜索下载,链接: https://search.maven.org/
搜索 sekiro
关键词,选择 1.4
版本,点进去可以下载 jar
包
2、通过 android
项目依赖的方式下载 jar
包
这里先添加 gradle
配置,等待下载完成打开依赖包目录找到 sekiro api
把 jar
包复制出来
下载完成后再使用 dx
命令打包成 dex
文件
dx --dex --output dexfilename jarfilename
Tips
这里有个坑,就是下载的
zip
包,只有sekiro api
代码,没有依赖包
最后还是跑不起来,会报一些确缺失模块的错误,最后我是自己使用maven
重新编译打包的,顺带着把依赖也一起打包了
提供一份打包好的,可以跑起来的代码,有需要自取
frida sekiro
dex
文件打包好后,传到手机里,写个代码测试一下有没有问题
function main() {
Java.perform(function () {
Java.openClassFile('/data/local/tmp/dexfile/sekiro-business-api-1.4-jar-with-dependencies.dex').load();
Java.openClassFile('/data/local/tmp/dexfile/sekiro-business-api-1.4.dex').load();
});
}
setImmediate(main);
随便打开一个自己安装的 app
执行,frida -UF -l fridaSekiro.js
,没问题之后就跟文档写就行了,基本上就没啥问题了
sekiro 官网文档
demo
使用方式跟官网的都没啥区别,就是 frida
实现会复杂一点,写完 demo
后跑起来
先访问 http://127.0.0.1:5620/business-demo/groupList
查看设备列表
在访问 http://127.0.0.1:5620/business-demo/invoke?group=xposedHook_XiaoMiK30Pro&action=time
调用转发,时间戳也是正常返回结果了,代码也是没啥问题的