Skip to content

逆向 #24

@testpppppp

Description

@testpppppp

Frida-菜鸟上手 https://www.youtube.com/watch?v=_1Zxrb8Ke8A
Frida 使用-跳过App sign校验
https://www.youtube.com/watch?v=vqzp8SUgdpE # APP逆向:frida hook过apk签名校验

得到当前活动activity
adb shell dumpsys window | grep mCurrentFocus
使用objection 动态注入hook函数

为什么要用反射? https://blog.csdn.net/tongdanping/article/details/103252352

  • 类来自网络/输入,不确定原始如何
  • 依据条件加载和一些操作,不确定用哪个类的逻辑

技巧

debugger 禁止使用
调试清空cookies;
network重放判断是否能得到相同结果(是否有动态保护)
fetch/xhr 直接看请求数据忽略静态文件

html解析

xpath helper 插件 帮助快速定位提取
https://www.cnblogs.com/unknows/p/7684331.html

//tr[@data-action="topic-item"]

单斜杠找子对象,双斜杠全局找
标签直接用,id/属性用中括号,

动态渲染
splash

call的作用:让js中所有的方法对象可以互相结合调用
hook eval/cookie 快速定位找到问题点,进入后任何js调用都被拦截住

Metadata

Metadata

Assignees

No one assigned

    Labels

    No labels
    No labels

    Projects

    No projects

    Milestone

    No milestone

    Relationships

    None yet

    Development

    No branches or pull requests

    Issue actions