一、引言
1、我们在采集app数据时,有些字段是加密的,如某麦网x-mini-wua x-sgext x-sign x-umt x-utdid等参数,这时候我们需要去分析加密字段的生成。本篇将以采集的角度讲解入门安卓逆向需要掌握的技能、工具。
2、安卓(Android)是一种基于Linux内核操作系统,架构图(了解即可)
3、安卓应用程序使用JAVA语言编写(重要),作为一名安卓逆向人员我们必须掌握Java语言基础(基本语法、类、接口、面向对象、网络类库、加密解密等等)
4、安卓逆向是对已经打包好的APP进行反编译,分析源码了解应用逻辑的一门技术,这一部分我们需要学习静态分析,动态分析。各种反编译工具(推荐 jadx),Frida Hook。
二、静态分析,学习jadx反编译
1、安装jadx,github地址: Releases · skylot/jadx · GitHub,下载 jadx-1.4.7.zip 解压即可。
2、调整jadx最大内存,打开bin目录下的 jadx-gui.bat文件,搜索DEFAULT_JVM_OPTS。
将 -XX:MaxRAMPercentage=70.0 修改成 -Xmx16g
3、jadx使用,打开apk,jadx会自动反编译apk
全局搜索:点击左上角的导航 - 文本搜索,输入关键字,并且下方可以筛选检索的位置
根据关键字定位到关键代码后,我们就可以进行分析加密参数的生成啦。
三、动态分析,Frida 初使用
1、安装 adb (Android Debug Bridge),通过命令行使用adb,对安卓设备进行操作
2、下载模拟器,我使用的逍遥模拟器 (有Root好的真机更棒)
模拟器启动后,在命令行依次执行命令:
adb forward tcp:27043 tcp:27043
adb forward tcp:27042 tcp:27042
adb connect 127.0.0.1:21503
adb devices
再执行 adb shell,即可进入模拟器, #字符代表已 Root
3、安装Frida
本地直接使用 pip install frida 命令安装 (需有Python环境)
模拟器(手机)端下载对应的Frida-server: Releases · frida/frida · GitHub
低版本安卓推荐下载:12.8.13,高版本安卓直接下载最新版
模拟器是 x86架构,真机是 arm架构,请下载对应的 frida-server
4、开启Hook,动态分析应用运行时数据
1、将frida-server传到手机 /data/local/tmp 目录,转到本地frida-server存放的目录,依次执行以下命令
adb push frida-server-12.8.13-android-x86 /data/local/tmp
adb shell
cd /data/local/tmp
chmod 777 frida-server-12.8.13-android-x86
./frida-server-12.8.13-android-x86
2、编写 hook脚本,使用js方式启动,本例为 hook URL的构造方法:
function hook1(){
var URL = Java.use('java.net.URL');
URL.$init.overload('java.lang.String').implementation= function(a){
console.log('加密前:'+a)
console.log(' ')
this.$init(a)
}
}
function main(){
Java.perform(function(){
hook();
})
}
setImmediate(main);
3、开始 hook,注意高版本 frida不需要带 --no-pause
frida -U -l dm_hook.js -f cn.damai --no-pause
其中 dm_hook.js是 hook脚本的文件名,cn.damai是apk的包名。
滑动应用,正常打印出 url信息。