app tzRgz52a 参数分析破解

android 逆向 22 / 38

本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

前言

某监局 app 参数分析,版本 5.3.2

charles 抓包

首页的列表请求,就是这个 tzRgz52a 参数,反编译看一下

反编译出来发现 app 加壳了,使用 mt 看下,是梆梆企业壳

youpk 脱壳

目前网上的脱壳工具还是挺多的,但是大多都脱不干净,最后是一位朋友帮忙使用 youpk 才脱下来,大家可以自行尝试一下

java 分析

全局搜索 tzRgz52a 等关键词,发现搜索不到,这时取搜索一下请求相关的关键词

搜索到了这个 EasyHttp,这也是网络请求库 github
根据 github 文档去 hook headers 相关函数

frida hook

使用 frida attach 的时候失败了, apk 有双进程保护,使用 spwan 模式也失败了,这时就心态炸了,心里想着 梆梆企业壳 真牛逼
既然直接 hook 不行,那就多试几种方式比如使用
1、objection hook
2、python 写脚本 hook
3、fridamanager 注入 js hook
4、xposed 插件注入 js hook
5、aosp 内置 frida hook
这个过程比较复杂繁琐,各位自行尝试就行了,博主使用 python 脚本是可以 hook 成功
既然可以 hook 成功了后面就是 hook 分析,输出调用栈,正常流程了,也没啥可说的

不过在龙哥的星球里已经有大佬群友分享出来了,梆梆企业壳的 anti-frida 有兴趣的小伙伴可以 点击加入龙哥星球

最终的话是定位到了 com.msec.MSecClient_ts_getHeaderKey, _ts_getRequestHeader 这两个 native

hook 以下看看输入输出,正是请求头里的参数

最后

这一章就分析到这里,后面在尝试使用 unidbg 跑起来,最后可以在尝试一下算法还原,如果有结果也会第一时间分享出来

暂无评论
本文作者:
本文链接: https://www.qinless.com/?p=914
版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 qinless 的博客!
100

发表评论

返回顶部