前言
Frida可以通过将JavaScript 脚本插入到APP的内存中来对APP的逻辑进行跟踪和监视乃至修改原程序的逻辑,实现逆向开发和分析人员想要实现的功能称之为HOOK(钩子 即通过钩子机制与钩子函数建立联系);
提示:以下是本篇文章正文内容,下面案例可供参考
一、逆向步骤
逆向流程:
- 拿到App应用的apk;
- 使用ApkScan-PKID或其他工具进行查壳,
- 有壳需要先进行脱壳,拿到dex文件进行反编译;
- 使用Jadx-Gui或其他工具进行反编译,分析源码;
- 根据App的抓包情况拿到加密的关键词参数在Jadx-Gui内进行搜索定位;
- 分析反编译的Apk源码进行Hook代码的编写(使用JavaScript语言);
- 启动Frida服务并转发端口监听安卓端(App应用模拟器/手机)。
- 运行Hook代码进行更加有效的逆向分析(简单地说就是浏览器逆向动态调试);
补充:
ApkScan-PKID 查壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127196615
Frida-Dexdump 脱壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/128208068
JDAX-GUI 反编译工具下载使用: