某监局APP_tzRgz52a

最近应朋友要求接触一下药监局APP,这篇文章主要介绍药监局APP的签名参数tzRgz52a的HOOK过程

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!


引言

故事要从一个朋友说起,有一天有人找我说想采集药监局app端,因为相对于药监局web端遇到的瑞数,app端无疑风控小。于是我就大略看了下,发现只有一个 tzRgz52a签名。

其实web端的某数之前已经大略的进行过学术研究,无非 neCYtZEjo8GmSneCYtZEjo8GmT

黑名单高频用户交互行为。直接上几张图,不要眨眼!!!

黑名单场景
触发条件和执行策略
可以发挥下你的脑洞,高频场景和用户交互行为分别是什么样子的触发条件和执行策略,这里暂不多说。


本次逆向必备软件

设备:雷电模拟器,或者真机
HOOK框架:frida
反编译工具:jadx
抓包工具:Fiddler


第一步

使用frida_unpack.py脱壳


第二步

使用Jadx打开脱下来的dex,打开后搜索tzRgz52a,你会发现搜不到。这个时候看看谁继承了Application。你会发现有一个东西叫做EasyHttp的东西好像在加载。

在这里插入图片描述


第三步

这玩意特像okhhttp实例化的时候,初始化超时时间。所以搜索一下EasyHttp,看看特性。并找到注入点
EasyHttp


第四步

使用frida插桩,hook下

在这里插入图片描述
对细节感兴趣的话,请私聊。


适用人群

想采集某监局,但不想,或者没能力逆向某数的老哥。

猜你喜欢

转载自blog.csdn.net/ggl1438/article/details/109831805
52