免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!
内容参考于:图灵Python学院
本人写的内容纯属胡编乱造,全都是合成造假,仅仅只是为了娱乐,请不要盲目相信。
工具下载:
链接:https://pan.baidu.com/s/1rEEJnt85npn7N38Ai0_F2Q?pwd=6tw3
提取码:6tw3
复制这段内容后打开百度网盘手机App,操作更方便哦
上一个内容:23.安卓逆向-frida基础-objection工具2-memory和android指令
上一个内容里写了objection的指令,然后本次就通过一个app使用一下objection的指令,然后怕被举报了,这里就不把app放出来了,凑合看看效果吧
这个app是一个买票的,它查询的时候会有一个Sign加密参数,本次就通过会获取它作为例子,一般app都会有一个getSign方法
首先使用 frida-ps -Ua 找到app的包名
然后使用 objection -g 包名 explore指令进入这个app,如下图进入app
然后使用 android hooking search classes Sign 搜索类,如下图搜索出来很多
然后把apk拖到jadx-gui-1.4.7里,然后点击下图红框位置
搜索最开始使用抓包工具抓到的入参,如下图
然后它的类名
然后如下图使用指令也可以找到这个类,然后通过其他的android指令把这个类的方法全部进行hook就能实现自吐了
然后请求的入参最终来自于下图红框的方法
getSign方法
然后发现它是用C++实现的,这种C++源码的分析后面会写,现在能做的可以把getSign方法hook掉看它的入参和返回值
然后使用 android hooking watch class_method 包名.类名.方法 --dump-args --dump-return 指令查看它的入参和返回值,红色的是入参和返回值
以上就是objection的实战