frida使用 - 某东APP sign分析

写在最前面

之前分析过一点资讯app的signature参数,那篇文章没有记录frida的使用。这篇就通过分析某东app的sign参数来记录下frida简单的使用

介绍

  • 通过分析某东APP sign加密,来简单的记录下frida的使用。
  • app版本 10.2.0
  • 本文不介绍 此app的完整分析过程,具体可参考这大佬的公众号(微信搜 逆向lin狗),关注一波,绝对不亏。

抓包&定位

安装好app后直接抓包即可


image.png

将apk拖进jadx,反编译搜索,不断定位。最终定位到这里


image.png

frida Hook java层

经过多次尝试后,app对frida的默认端口27042进行检测。所以让frida运行在其它接口即可

./frida-server-12.11.18-android-arm64 -l 127.0.0.1:8080 

转发接口

adb forward tcp:8080 tcp:8080

启动frida

frida -H 127.0.0.1:8080 包名 -l 文件.js

Java.perform(function () {
    console.log("Hook Start...");
    var BitmapkitUtils = Java.use("com.jingdong.common.utils.BitmapkitUtils")
    console.log("=====")
    BitmapkitUtils.getSignFromJni.implementation = function (content, str, str2, str3, str4, str5) {
        console.log(content, str)
        console.log("str2", str2)
        console.log("str3", str3)
        console.log("str4", str4)
        console.log("str5", str5)
        var res = this.getSignFromJni(content, str, str2, str3, str4, str5)
        console.log("=======", res)
        return res
    }
}
image.png

frida Hook so层

打开ida,加载so文件,搜索关键词定位到方法


image.png
var ptr_func = Module.findExportByName("libjdbitmapkit.so", "Java_com_jingdong_common_utils_BitmapkitUtils_getSignFromJni") //对函数名hook
    Interceptor.attach(ptr_func, {
        //onEnter: 进入该函数前要执行的代码,其中args是传入的参数,一般so层函数第一个参数都是JniEnv,第二个参数是jclass,从第三个参数开始是我们java层传入的参数
        onEnter: function (args) {
            console.log("Hook so -------");
            console.log("arg0", args[0])
            console.log("arg1", args[1])
            console.log("arg2",args[2])
            console.log("arg3", Java.vm.getEnv().getStringUtfChars(args[3], null).readCString())
            console.log("arg4", Java.vm.getEnv().getStringUtfChars(args[4], null).readCString())
            console.log("arg5", Java.vm.getEnv().getStringUtfChars(args[5], null).readCString())
            console.log("arg6", Java.vm.getEnv().getStringUtfChars(args[6], null).readCString())
            console.log("arg7", Java.vm.getEnv().getStringUtfChars(args[7], null).readCString())
            // console.log("arg4", Memory.readUtf8String(args[4]))
            // console.log("arg5", Memory.readUtf8String(args[5]))
            // console.log("arg6", Memory.readUtf8String(args[6]))
            // console.log("arg7", Memory.readUtf8String(args[7]))
        },
        onLeave: function (retval) { //onLeave: 该函数执行结束要执行的代码,其中retval参数即是返回值
            console.log("return:" + Java.vm.getEnv().getStringUtfChars(retval, null).readCString()); //返回值
            // retval.replace(100); //替换返回值为100
        }
    });

控制台打印输出

image.png

frida的其它相关工具介绍

在之前的hook的时候,app出现卡死和闪退。
这可能是对frida有检测
使用葫芦娃大佬的魔改frida再次尝试

github: https://github.com/hluwa/strongR-frida-android

继续启动frida 发现还是崩溃
猜测可能还有其他检测方式
根据网上文章给出的frida检测点进行多次尝试
经过多次试错后最后可知 样本App对frida的默认端口27042进行检测

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容