文章目录[隐藏]
android 逆向 22 / 38
- app OAuth api_sign 分析
- app sig 参数加密分析 unidbg 模拟黑盒调用
- app sign so 加密参数破解|unidbg
- sgmain x-sign 分析 - unidbg
- androidAsync fridaManager sgmain 70102 rpc 远程调用
- app edata 参数 so aes 加密分析破解|unidbg
- frida 加载 sekiro dex 文件 实现与服务端交互
- frida sekiro 实现 sgmain 70102 远程 rpc 调用
- xposed sekiro hook 获取 wx 万能 key
- unidbg console debugger 使用
- unidbg hook inline hook 使用
- app 公众号文章列表 so 加解密算法分析还原 | 简单分析
- app 公众号文章列表 so 加解密算法分析还原 | 加密 rsa base64 分析
- app 公众号文章列表 so 加解密算法分析还原 | 加密 zip aes 分析
- app 公众号文章列表 so 加解密算法分析还原 | response 内容解密分析
- app sign so 加密算法分析还原|简单分析
- app sign so 加密算法分析还原|so 算法分析
- app sign so 加密算法分析还原|so sub_126AC 函数算法还原
- app so signkeyV1 参数分析
- ida 动态调试 android so 文件|基础入门环境搭建
- app so newSign 参数分析破解
- app tzRgz52a 参数分析破解
- app sign-v2 签名算法 aes 加解密分析
- app so 加密参数分析|protocbuf 分析
- mxtakatak android app 加解密分析
- android app so 加密算法分析破解|mtgsig unidbg
- android app so 加密算法分析破解|siua unidbg
- android app nsign so 加密算法分析
- android app sig 参数 so 加密逻辑逆向分析
- android app so sig 加密参数 unidbg
- 狗狗音乐登陆协议加密参数逆向分析
- android sign so 加密参数分析|unidbg
- android app X-SS-QUERIES 参数分析
- unidbg android app xgorgon 加密参数 leviathan
- sgmain 6.4.x xsign 加密算法分析研究
- sgmain 6.4.x xminiwua 加密算法分析研究
- 某 app mas 算法分析还原 cms so
- 某东登陆协议 tlv 逻辑分析
本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
前言
某监局 app 参数分析,版本 5.3.2
charles 抓包
首页的列表请求,就是这个 tzRgz52a
参数,反编译看一下
反编译出来发现 app
加壳了,使用 mt
看下,是梆梆企业壳
youpk 脱壳
目前网上的脱壳工具还是挺多的,但是大多都脱不干净,最后是一位朋友帮忙使用 youpk 才脱下来,大家可以自行尝试一下
java 分析
全局搜索 tzRgz52a 等关键词,发现搜索不到,这时取搜索一下请求相关的关键词
搜索到了这个 EasyHttp
,这也是网络请求库 github
根据 github
文档去 hook headers
相关函数
frida hook
使用 frida attach 的时候失败了, apk 有双进程保护,使用 spwan 模式也失败了,这时就心态炸了,心里想着 梆梆企业壳 真牛逼
既然直接 hook 不行,那就多试几种方式比如使用
1、objection hook
2、python 写脚本 hook
3、fridamanager 注入 js hook
4、xposed 插件注入 js hook
5、aosp 内置 frida hook
这个过程比较复杂繁琐,各位自行尝试就行了,博主使用 python 脚本是可以 hook 成功
既然可以 hook 成功了后面就是 hook 分析,输出调用栈,正常流程了,也没啥可说的
不过在龙哥的星球里已经有大佬群友分享出来了,梆梆企业壳的
anti-frida
有兴趣的小伙伴可以 点击加入龙哥星球
最终的话是定位到了 com.msec.MSecClient
的 _ts_getHeaderKey, _ts_getRequestHeader
这两个 native
hook
以下看看输入输出,正是请求头里的参数
最后
这一章就分析到这里,后面在尝试使用 unidbg 跑起来,最后可以在尝试一下算法还原,如果有结果也会第一时间分享出来