-
-
[原创]frida小试
-
发表于:
2019-9-18 09:10
7536
-
首先抓包看下请求参数,这个app很简单,没有做什么防抓包的策略,可以看到请求中有个hnairSign,这个参数就是目标。
java层的调用很简单,直接搜索hnairSign就能很快定位到关键函数,最后会调用getHNASignature
这个方法,是个native方法,在libsignature.so中
ida打开这个so,先看下导出函数有哪些,
Java_com_rytong_hnair_HNASignature_getHNASignature对应的就是java层的getHNASignature(),先静态分析跟一下,点进去这个函数,从返回结果往上看,大概猜到算法在 HNASignature::HNASignature
这里面。
点进去,继续往下跟,很明显看到HNASignature::sign
继续点进去,很明显看到用到的算法了,猜测就是hmacSha
下面就用frida来hook做动态分析,验证上面分析。
首先写一个主动调用的函数,方便我们自定义简单的参数,分析起来方便些
再写个hook函数,这里对HNASignature::sign进行hook,先找到它的导出函数
下面是hook代码,
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)