逆向学习(三) 逆向实战

本文详细介绍了APP逆向分析中的RPC主动调用和复杂抓包策略。包括如何处理APP不走代理、SSL证书验证、混淆的网络请求库等问题,并提供了针对HTTP、HTTPS、TCP协议的抓包解决方案。还探讨了protobuf协议的逆向解析和加密库的使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

APP逆向实战

常规hook是被动,hook的函数/方法要被动等待触发,不能主动调用要hook的代码。而rpc可以主动调用要hook的代码。

rpc:

# rpc
rpc.exports = {
    var sig = "";
    get_hello: function(str){
        Java.perform(
            function(){
                var some = Java.use('XXXX');
                sig = some.get_sig()
            }
        )
    }
}


# 可以使用python主动调用。
get_hello(str)


# 常规写法
Java.perform(
            function(){
                var some = Java.use('XXXX');
                some.get_sig.implemtation = function(){
                    // do something
                }
            }
        )

抓取分析思路:
先分析目标产品形态有几种(PC,H5,小程序,APP);对目标产品形态和各功能/界面使用和了解;确定抓取哪种产品状态。

常规抓取分析:
先抓包,找到要抓的目标URL(通常是列表URL和详情URL)。通过抓包要弄清楚:请求参数的差异和特点、搞清楚哪些参数是固定值,哪些是变化值,哪些可有可无、哪些参数是主要控制返回内容的、如何翻页等。
写简单程序模拟目标URL的请求(从抓包工具中复制信息和URL到程序中)。模拟请求分三种:
    1、复制抓包header信息,模拟请求能成功。此时需要确定该header信息有无时效性,能否一直使用,时效性是多久。尝试五分钟/一小时/一天的时间间隔,使用header信息,再次模拟,检查是否请求成功。如果有时效性,可以结合抓包工具,使用定时

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值