在Android9.0版本中,Xposed不再更新,无法使用,所以无法通过Xposed直接使用JustTrustMe 插件安卓下谋生,第一个是jnitrace,老派,经典,资料齐全,携带方便。jnitracellibnativelib . socom . example . my应用提示:L是被监控so的名称,l*是监控所有so。
1、app请求数据解密(AES在接下来的两篇文章中,我们主要介绍在安全分析的过程中,burp将加密的请求数据解密,并在新建的消息编辑器中打印出来。本文主要介绍测试app中加解密算法的分析与还原。首先,分析请求数据的加密算法的结果如下。第二,还原加密算法并测试。下一篇文章将介绍app请求数据解密插件的编写。本文分析中用到的frida script及还原算法,如有需要可在微信官方账号回复AESDecrypt1获取。
2、iOS-逆向22-砸壳App Shell(加密)提交到Appstore的应用都是经过官方保护后加密的,可以保证机器上运行的应用都经过苹果公司的审核,还可以管理软件授权。应用AppStore加密后,不能通过Hopper等反编译静态分析,也不能做ClassDump。在逆向分析的过程中,我们需要对加密的二进制文件进行解密,然后才能进行静态分析。这个过程被称为外壳粉碎(外壳剥壳)应用程序外壳粉碎(解密)。静态破壳是在我们掌握和理解了外壳应用的加密算法和逻辑之后,在不运行外壳应用的情况下,对外壳应用进行解密。
3、Trace大盘点李老板:菲菲,最近听到很多关于Trace的事情。什么是痕迹?奋飞:老板,我们把上次的加班费结清吧。Trace是在更高的抽象层次上追踪程序的运行过程。安卓下谋生,第一个是jnitrace,老派,经典,资料齐全,携带方便。jnitracellibnativelib . socom . example . my应用提示:L是被监控so的名称,l*是监控所有so。
还有一篇基于jnitrace裁剪出的库的优化文章。需要什么就拿什么,只挂钩自己关心的功能。编译时需要Nodejs,有段时间没更新了,导致frida的库老版本。反正我过去没编过,写完了请留言。方便定制的Trace是个不错的工具,而jtrace感觉很帅,资料齐全。直接在_agent.js或者_ agent _ stable.js中添加自己的逻辑就可以了..
4、Android9.0https抓包由于新的安全机制,系统不再信任用户安装的证书,解决方案只有两种:我这里选择第二种方法,更安全更隐蔽,具体的证书转换方法已经在网络上随处可见,一劳永逸。这里以crt格式为例(其他格式自己找转换方法):注意这里有个坑,我的手机是Pixel1刷的LineageOS,第一步订购的。
最神奇的是,这两个证书文件需要同时放入/cacerts目录,两者缺一不可。之前测试的时候只放第一个或者第二个,抓不住包,如果进行单向客户端验证,则需要绕过证书验证。在Android9.0版本中,Xposed不再更新,无法使用,所以无法通过Xposed直接使用JustTrustMe 插。
文章TAG:插件 frida frida插件使用