點擊上方「Python學習開發」,選擇「加爲星標」
python
第一時間關注Python技術乾貨!android
今天有個好兄弟找我,由於搶不到票,很生氣,直接想爬蟲幹他了。而後看了下請求。算法
就是這個p_json_dig這個參數。 json
接下來,想直接打開jadx開搜了。發現被數字殼加固了。微信
上!FRIDA-DEXDump! 直接脫掉。app
搜索一波 發現就在這個dex裏面,jadx啓動!函數
那豈不是hook Security.INSTANCE.restoreString 這個方法就完事了,看了下Security是android.widget.Security; 這個類裏面的,發現沒找到。工具
應該是在別的dex裏面 搜一波
學習
找到了 是個native的方法。很少說 先hook一波,objection上!
ui
直接hook上 而後觸發這個請求。
調用棧 入參 出參 所有自吐,美滋滋。
那就能夠主動調用了。
可是我還想追一追 康康這個算法是啥。
把這兩個 so 拿出來康康,
一個 native的方法註冊 要麼靜態註冊 要麼動態註冊。
搜了下發現crypto的so裏面沒有函數註冊,那就在wallshow的so裏面康康
不是靜態註冊
那就是動態註冊了,上一波yang神的腳本
hook_registerNatives.js
直接逮到,拿他的偏移去IDA去康康
算法一目瞭然,rsa加密,就不還原了。
一行代碼都沒寫就找到了,美滋滋,大佬的工具真好用。
比較懶 寫個主動調用吧。
用objection hook一下驗證下入參格式。
本文分享自微信公衆號 - Python學習開發(python3-5)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。