能力值:
( LV2,RANK:10 )
|
-
-
2 楼
我是主要使用frida,看你的平台,对java或者objc或者c库的字符串函数hook,在明文出现的时候输出堆栈信息,然后自己在堆栈里找可能的函数
|
能力值:
( LV1,RANK:0 )
|
-
-
3 楼
你好,我开发了一整套工具可以对ios app重打包,跟踪几乎所有函数和堆内存读写。你要分析什么app 可以联系我的tel:nobody_ji
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
1. 定位起点 (从Java层入手) · 在Java代码中找到使用该加密字符串的地方(例如,一个参数或返回值)。 · 使用 Frida Hook 相关的Java方法,打印其参数和返回值,确认加密行为发生的位置。 2. 追踪至Native层 · 如果加密逻辑在Native层(.so文件),Java代码会通过System.loadLibrary或JNI函数调用。 · 继续用 Frida Hook 这个JNI函数或相关的Native函数,获取关键的Native函数地址。 3. 定位关键函数 · 一个有效思路是:字符串解密函数通常会被频繁调用。你可以用IDA Pro分析.so文件,统计所有函数的交叉引用次数,调用次数最多的那几个函数很可能就是字符串解密或初始化函数。 · 找到可疑函数后,用 Frida 直接Hook该函数地址,验证其输入(密文)和输出(明文)。 4. 深入静态分析 · 使用 IDA Pro 打开.so文件,跳到之前找到的函数地址,进行反编译和深入分析,理解其完整算法。 5. 考虑使用unidbg (如遇复杂对抗) · 如果App有很强的反调试检测,导致Frida难以附加,可以考虑使用 unidbg。它是一个基于Unicorn的模拟执行工具,可以在沙箱中直接运行.so文件,绕过真机的各种保护机制。但请注意,unidbg本身也有被检测的风险。
|
|
|