frida フックのファイル - アプリの証明書検証をバイパスします

frida フックのファイル - アプリの証明書検証をバイパスします

目標

画像-20230324131545129

分析する

パケットをキャプチャすると、プロンプトが表示されます发送失败,请重试

画像-20230324131647491

現時点では、objection自带的绕过pinning関数などの一般的なフック スクリプトの使用を回避することはできません。

考え方を変えてみましょう。アプリが証明書を検証するときに、打开证书このステップを実行します。フック打开文件メソッドに進み、次を使用します。objection就比较方便

起動時に行う必要があるhookFile类ため、--startup-commandパラメータが使用されます

objection -g cn.ticktick.task explore --startup-command "android hooking watch class_method java.io.File.$init --dump-args --dump-backtrace"

結果を観察すると、証明書の固定を実現できる次のキーワードが見つかります。

1679644966920

フックコード

function main() {
    Java.perform(function () {
        var amf = Java.use("am.f");
        amf.a.implementation = function (arg) {
            console.log("hook到了");
            console.log(arg);

        }
    })
}
setImmediate(main);
// frida -U -f cn.ticktick.task  -l 测试.js --no-pause

成功

おすすめ

転載: blog.csdn.net/dzdzdzd12347/article/details/129753238