最近、友人の依頼でCFDA APPに連絡しました。この記事では、主にCFDAAPPの署名パラメータtzRgz52aのHOOKプロセスを紹介します。
免責事項:この記事は調査および研究のみを目的としており、違法な目的で使用することは禁じられています。それ以外の場合は、自己責任で行ってください。侵害がある場合は、通知して削除してください。ありがとうございます。
前書き
話は友達から始まります。ある日、誰かが私に近づいてきて、薬局のアプリ端末を集めたいと言ったのは、薬局のウェブ端末に比べて、間違いなくアプリ端末のリスクが少ないからです。それで私は周りを見回して、
tzRgz52a
署名が1つしかないことに 気づきました。
実際、ウェブ上の何人かの人々は以前に大まかに学術研究を行ったことがあり、
neCYtZEjo8GmS
と
neCYtZEjo8GmTに
すぎません 。
ブラックリスト 、 高頻度 、および ユーザーインタラクション 。数枚の写真をアップロードするだけで、点滅しないでください。!!
あなたはあなたの脳を十分に楽しむことができます、そして高周波シーンとユーザーインタラクション行動のトリガー条件と実行戦略は何ですか、私はここではあまり言いません。
このリバースエンジニアリングに必要なソフトウェア
機器:ライトニングシミュレーター、または実機
フックフレーム:フリダ
逆コンパイルツール:jadx
パケットキャプチャツール:フィドラー
最初の一歩
frida_unpack.pyを使用して解凍します
第二段階
Jadxを使用して、取り外したdexを開き、開いた後にtzRgz52aを検索すると、見つからないことがわかります。このとき、誰がアプリケーションを継承したかを確認してください。EasyHttpというものが読み込まれているようです。
3番目のステップ
これは、okhhttpがインスタンス化されたときの初期化タイムアウトのようなものです。したがって、EasyHttpを検索して機能を確認してください。そして、注入ポイントを見つけます
4番目のステップ
フリダ計測器を使用し、フックダウン
詳細に興味がある場合は、個人的にチャットしてください。
人々のために
特定の刑務所を集めたいのですが、特定の数の兄弟を取り戻したくない、または取り消すことができません。