使用小黄鸟进行抓包发现所有接口都是通过paras进行传递
paras参数值是被加密了的
需要解密后才能进行正常抓包
通过mt对apk进行反编译发现是360加固,这是使用万能脱壳法
通过对dex代码反编译进行分析,然后使用瞎几把搜索乱下段定位法
定位到了以下代码块
HashMap v4 = new HashMap();
v4.put("mobile", StringsKt.trim(arg3.getBinding().etPhone.getText().toString()).toString());
v4.put("password", StringsKt.trim(arg3.getBinding().etLoginPwd.getText().toString()).toString());
String v4_1 = GsonUtil.INSTANCE.mapToJsonStrObjEncryption(v4);
通过分析发现所有接口都是先定义了hashmap
然后所有参数传递给hashmap
然后调用mapToJsonStrObjEncryption
通过函数定义的命名就能知道是将对象加密 然后返回一段json
这里接着往下跟
发现是调用的encryptionData
此时的hashmap已经是json字符串了
同类下发现decryptData
那么这里 encryptionData decryptData便是关键函数
准备一个真机进行调试,先将frida-server push到手机然后执行起来
adb push /data/local/tmp frida-server
chmod 777 /data/local/tmp/frida-server
./data/local/tmp/frida-serve
写好frida hook关键函数并且log出参数
function main()
{
Java.perform(function(){
var LoginActivity= Java.use("com.xxxxxxxx.utils.DecryptUtils");
LoginActivity.encryptionData.implementation=function(str)
{
console.log("待加密的数据:" + str);
console.log("解密后的数据" + this.encryptionData(str));
return this.encryptionData(str);
}
LoginActivity.decryptData.implementation=function(str)
{
console.log("待解密的数据:" + str);
console.log("解密后的数据" + this.decryptData(str));
return this.decryptData(str);
}
});
}
setTimeout(() => {
main()
});
然后将代码注入到指定进程
frida -U -F 包名 -l hook.js
此时,便明文了,可以进行抓包了
var LoginActivity= Java.use("com.xxxxxx.utils.DecryptUtils");
LoginActivity.encryptionData.implementation=function(str)
{
console.log("待加密的数据:" + str);
if (str.indexOf("被改的内容") > -1)
{
str = str.replace("被改的内容","待改的内容");
console.log("改改改改改包:" + str);
}
return this.encryptionData(str);
}
通过抓管理员userid,然后到个人页面刷新,将自己的userid改成管理员的便越权了,可以进行改包了
发现阿里云oss
文章来源:https://www.toymoban.com/news/detail-801024.html
成功接管服务器!!!文章来源地址https://www.toymoban.com/news/detail-801024.html
到了这里,关于app渗透,frida解密参数定制抓包的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!