接上节课内容
安卓逆向 -- Frida环境搭建(HOOK实例)
一、全局搜索udid,通过分析,来自getUDID这个函数,双击进入该函数
public static String getUDID(Context context) { return SecurityUtil.encode3Des(context, getIMEI(context) + HiAnalyticsConstant.REPORT_VAL_SEPARATOR + System.nanoTime() + HiAnalyticsConstant.REPORT_VAL_SEPARATOR + SPUtils.getDeviceId()); }
二、分析getUDID函数
1、通过encode3Des函数,判断该加密是3DES加密
2、HiAnalyticsConstant.REPORT_VAL_SEPARATOR是一个常量
3、getIMEI(context),一般一个随机的15位数即可
4、 System.nanoTime(),这个是手机从开始到现在的运行时间,随机一个13位的数字即可
5、getDeviceId(),可能模拟器的原因,我这里显示的是空
三、frida hook代码
import frida import sys src=""" Java.perform(function(){ let SecurityUtil = Java.use("com.autohome.ahkit.utils.SecurityUtil"); SecurityUtil["encode3Des"].implementation = function (context, str) { console.log('encode3Des is called' + '、' + 'context: ' + context + '、 ' + 'str: ' + str); let ret = this.encode3Des(context, str); console.log('encode3Des ret value is ' + ret); return ret; }; }); """ 设备=frida.get_remote_device() print(设备) 调试app=设备.attach("车智赢+") 运行代码=调试app.create_script(src) 运行代码.load() sys.stdin.read()
四、运行结果: