自学内容网 自学内容网

爬虫学习8

 

 

Frida是一个动态代码插桩工具,允许开发者在运行时修改和调试应用程序

  1. import ...:这行代码表示导入所需的模块或库,但具体的导入内容在图片中被省略了。

  2. rdev = frida.get_remote_device():这行代码获取一个远程设备实例,通常用于连接到非本地设备,如通过USB连接的Android设备。

  3. session = rdev.attach("com.shizhuang.duapp"):这行代码将Frida会话附加到指定的应用程序上。在这里,"com.shizhuang.duapp"是目标应用程序的包名,Frida会话将用于与这个应用程序进行交互。

  4. scr = """...""":这是一个多行字符串,通常用于定义要注入到目标应用程序中的JavaScript代码。在图片中,具体的脚本内容被省略了。

  5. script = session.create_script(scr):这行代码使用之前定义的脚本内容创建一个Frida脚本对象。

  6. def on_message(message, data): ...:这是一个回调函数的定义,用于处理从目标应用程序发送回Frida的消息。message参数通常包含脚本执行的结果或错误信息,而data参数可能包含额外的数据。

  7. script.on("message", on_message):这行代码设置了一个事件监听器,当脚本发送消息时,将调用on_message函数。

  8. script.load():最后,这行代码加载并注入之前创建的脚本到目标应用程序中。

src里面是js的代码

  直接运行

点击出发机制运行  666 999 666 999

深入分析次方法:

   

 

开始去so层搞c代码

反编译so文件,看看他的C代码是如何实现的。

IDA出来吧!!!

先找exports,

 

基于frida去hook so文件中某个JNI函数。 模拟器无法完成so中的JNI函数(app中只提供了arm32,6架构 )

so层的hook代码

总结:

+

=

 

sign的计算方法如下:

  1. 把 url中的参数放入map中
  2. uuid、platform、v、loginToken放入map中
  3. 对map中的元素按key进行排序
  4. 把map中的元素按keyvalue形式拼接成字符串
  5. 在字符串末尾拼接一个常量字符串
  6. 计算字符串的md5

newSign的计算方法跟sign比较相似,只是最后是先对构建的字符串AES加密,然后再计算md5,加密部分是在libJNIEncrypt.so中实现


原文地址:https://blog.csdn.net/m0_52484587/article/details/143633958

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!