• objection内存漫游实战


    破解某快报app加密参数

    观察得知sngn为加密参数

    jadx反编译,搜索sngn。发现有很多,

    此时一个个的hook,调试,发现很不方便

    这时候用objection精准定位

    启动frida时,修改端口启动,避免检测

    我们用wifi adb connect 连接手机

    手机端安装wifi adb 

     然后我们adb connect 192.168.104.209:5555

    完成以后我们adb shell看看是否成功

    成功以后我们使用objection 来hook这个app

    objection -N -h 192.168.104.209 -p 1234 -g com.tencent.reading explore

    (

    或者。不指定端口objection -h 192.168.0.102 -g com.lce2195c61.f02fb0e370 explore

    )

     现在我们使用objection-hooking方法去hook我们想要hook的类,当他们调用时,会有响应的堆栈打印出来‘

    比如我们想要hook com.tencent.renews.network.http.common.d这个类,来确认下这个类里面的方法是否有被调用

    方法 android hooking watch class com.tencent.renews.network.http.common.d

    现在我们滑动手机app,来触发网络请求,看看方法的调用是否被触动 

     发现确实是被触发的,现在我们就可以大致定位这个sngn的值应该是从这几个类产生的

  • 相关阅读:
    linux C(hello world)最大公约数和最小公倍数
    linux C(undefined reference to `sqrt')
    linux C(hello world)程序调试
    linux C(hello world)
    Google Map 符号
    Google Map 学习过程中的代码
    Google Map 形状显示
    创建 StyledMapType 地图样式
    地图类型
    使用Visual Studio code
  • 原文地址:https://www.cnblogs.com/wuxianyu/p/14786481.html
Copyright © 2020-2023  润新知