brida和frida练习hook逆向技术【上】

简介: 使用zangcc测试包.apk,练习 Brida 和 Frida 的 Hook 逆向技术。

这是zangcc大佬用于brida和frida练习hook逆向技术的安卓apk项目,针对encrypted_password字段值练习apk解密技术。

再次感谢大佬!!!

前置信息:

1、用于练习的APP为zangcc测试包.apk,项目地址:https://github.com/zangcc/Encrypted_demo_App

2、文章分上下两篇,上篇为Apk解包、修改、打包、签名,下篇为APP加解密技术学习

3、apktool项目地址:https://github.com/iBotPeaches/Apktool

APK解包

将apktool和zangcc测试包.apk放在同一目录,使用apktool进行解包

java -jar apktool_2.9.3.jar d zangcc测试包.apk -o zangcc

APK修改

vps_ip位置在\smali\_classes4\com\example\myapplication,修改为运行server.py的vps_ip

APK打包

使用apktool进行打包

java -jar apktool_2.9.3.jar b zangcc

APK签名

进入jdk/bin目录下,使用keytool生成证书

keytool -genkey -alias test.keystore -keyalg RSA -validity 20000 -keystore test.keystore

填写信息

查看当前bin目录,生成文件:test.keystore

把要签名的zangcc APK 放到这个bin目录,输入命令

jarsigner -verbose -keystore test.keystore -signedjar zangcc1.apk zangcc.apk test.keystore


在bin目录可以看到生成了zangcc1.apk

vps运行server.py,启动服务

使用burp抓zangcc APP登录数据包,可以看到encryptedPassword字段值已加密

encryptedPassword字段解密请看下篇,感谢!


声明

所有内容的初衷只是分享本人的学习收获,对于因读者不当使用或修改本文内容的任何损失,作者不承担任何直接或间接的连带责任。

文章内容如有不妥,烦请大家联系修改,谢谢大佬们批评指正。

目录
相关文章
|
监控 JavaScript 前端开发
|
2月前
|
JSON 算法 数据安全/隐私保护
brida和frida练习hook逆向技术【中】
本文介绍了如何在未加壳、未混淆的 APK 中定位并破解加密算法,并使用 Burp 插件 autoDecoder 进行自动化加解密及口令爆破。文中详细描述了从反编译到配置插件的全过程,并提供了关键要素如 AES 算法、SECRET_KEY 和 Base64 编码的具体应用。此外,还展示了如何调整并发数以提高爆破成功率。
38 0
brida和frida练习hook逆向技术【中】
|
6月前
|
算法 安全 Android开发
安卓逆向 -- Frida Hook某车_sign算法分析
安卓逆向 -- Frida Hook某车_sign算法分析
120 0
|
6月前
|
Shell Android开发 数据安全/隐私保护
安卓逆向 -- Frida环境搭建(HOOK实例)
安卓逆向 -- Frida环境搭建(HOOK实例)
147 0
|
JavaScript Java Linux
逆向神器Frida
逆向神器Frida
200 0
|
JavaScript 前端开发 Linux
Hook神器—Frida安装
Hook神器—Frida安装
|
JSON 测试技术 数据格式
07-Httprunner-hook机制
07-Httprunner-hook机制
|
算法 Java 数据安全/隐私保护
frida hook native层巧解Android逆向题
frida hook native层巧解Android逆向题
|
JavaScript 前端开发 数据安全/隐私保护
|
安全 算法
代码还原的技术: Unidbg hook_add_new实现条件断点(二)
代码还原的技术: Unidbg hook_add_new实现条件断点(二)
代码还原的技术: Unidbg hook_add_new实现条件断点(二)