纯属瞎编,最近研究了Xposed,用他来进行Hook安卓APP。用于检测和测试程序的安全。
背景,基于对于网络安全的学习。我尝试对一款app进行抓包分析。但是我遇到了困难,以往我其他的的APP抓包往往只需要几步即可完成抓包对数据进行分析。一般情况,http无需证书所以可以直接抓取。https则需要信任证书。这样的情况依然很容易实现。
但是目前的情况是该app在安装了证书的情况下,使用fiddler直接没有任何响应。换个方向,使用手机端的NetKeeper进行抓包。这次能抓到但是全是乱码。也就是没有解密的https流量。当然肯定没什么意义。
再尝试 Xposed+JustTrustMe关闭SSL证书验证 依然没有效果。思绪良久。
既然搞不定那我就HOOK 看看一步步的看看加载了哪些java class。加载了application MainActivity 。切换各个界面也只有一个Activity。这就有点头大了。在没对app脱壳的情况下分析确实很麻烦。但是也不用失望。毕竟之前使用fillder的时候虽然没有任何响应,也没有任何请求的URL,但是给看到了域名还看到了User Agent okhttp/3.xx。 好的 就hook okhttp;
HOOK 准备环境搭建好,我们要获得请求 只需要hook okhttp3.Request build方法即可获取到请求的URL和请求体。
hook返回的Response 可以直接对Respone 拦截即可。
惊喜的是我们获取到了请求的参数和返回值。但失望的是请求的参数和返回的值均为加密的字符串。既然走到了这里,也没有多少困难了。我们只需要看发起请求的类 和方法引用就能找到发起请求分根源,再进行分析。
贴出获取当前线程调用的栈信息代码
public static void getMethod() { StackTraceElement[] stackTrace = Thread.currentThread().getStackTrace(); for (StackTraceElement e : stackTrace) { log(e.getClassName() + "\t" + e.getMethodName() + "\t" + e.getLineNumber()); } StackTraceElement log = stackTrace[1]; String tag = null; for (int i = 1; i < stackTrace.length; i++) {
StackTraceElement e = stackTrace[i]; if (!e.getClassName().equals(log.getClassName())) { tag = e.getClassName() + "." + e.getMethodName(); break; } } if (tag == null) { tag = log.getClassName() + "." + log.getMethodName();
}
log(tag);
}
然后通过栈信息,就发现了 这个APP使用的是React Native。噢哟这种框架的APP加固也没有多大作用了。
走到这里是不是觉得前面的都白费了。当然没有,至少学会了慢慢分析。不放弃才找到了最终。
至于分析React Native 就分析JS 太简单了。将js修改后 HOOK JS的加载就能执行自己的js代码。这时候就利用console.log(); 输出你想要的数据 JSON.stringify()将对象序列化为json。
即使js代码被一定的混淆,可读性变差,不过我们只为了分析网络请求包。找请求的url这些肯定是常量。很容易找到。添加上自己的flag。轻松分析代码。所有的分析都完成了。
接下来说说工具的使用
推荐使用 Webstrom 因为RN的js文件是集中组合成一个文件的。为了更快的加载代码。我对比了几款编辑器。分别为VS code 、webstrom 、sublime Text3 、Hbuilder X。除了webstrom其他的编辑器响应很快。Hbuilder x 打开很快。但是在编辑的途中可能因为内存溢出而直接闪退。
为什么推荐使用webstrom 打开虽然慢了,任务管理器看内存 6M的JS顺利使用3G左右;整个编辑器几乎慢了不知道多少倍。慢是慢了点,不过他所有的功能都还能用。
因为代码被压缩,方法和变量命变得很难读。这个时候就需要webstrom的工能了,定位函数定义,定位变量定义。这功能其他软件也有但是市场失灵,或者认不到这是函数。
webstrom不同。按住ctrl+鼠标左键。直接跳转到函数定义的地方。愉悦的顺藤摸瓜。