<aside>
💡 Notion Tip: Android笔记.
</aside>
抓包工具
证书双向验证绕过手段
- 0x00 Frida 环境配置
- 0x01 Frida+HOOK-JS+BurpSuite(推荐方案)
- 0x02 Frida+r0capture+WireShark(通杀方案)
- 0x03 导入证书
- 0x04 总结
反编译
Frida脱壳
- 1、通过找到DexFile对象(art虚拟机是DexFile对象,dalvik虚拟机下是DexFile结构体),获取到DEX文件的起始地址和大小,然后dump下来。
- 常见能够找到DexFile对象的函数有LoadMethod、ResolveMethod函数等,能直接获取到DEX起始地址和大小的常见函数有openMemory、dexparse、dexFileParse、dvmDexFileOpenPartial等函数。frida_unpack便是其中的代表作。
- 2、利用frida的搜索内存,通过匹配DEX文件的特征,例如DEX文件的文件头中的魔法值---dex.035或dex.036这个特征。frida-Dexdump便是这种脱壳方法的代表作。
逆向工具