freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

brida和frida练习hook逆向技术【上】
2024-09-10 01:11:51

这是zangcc大佬用于brida和frida练习hook逆向技术的安卓apk项目,针对encrypted_password字段值练习apk解密技术。

再次感谢大佬!!!

前置信息:

1、用于练习的APP为zangcc测试包.apk,项目地址:https://github.com/zangcc/Encrypted_demo_App

2、文章分上下两篇,上篇为Apk解包、修改、打包、签名,下篇为APP加解密技术学习

3、apktool项目地址:https://github.com/iBotPeaches/Apktool

APK解包

将apktool和zangcc测试包.apk放在同一目录,使用apktool进行解包

java -jar apktool\_2.9.3.jar d zangcc测试包.apk -o zangcc

APK修改

vps_ip位置在\smali_classes4\com\example\myapplication,修改为运行server.py的vps_ip

image.png

APK打包

使用apktool进行打包

java -jar apktool_2.9.3.jar b zangcc

APK签名

进入jdk/bin目录下,使用keytool生成证书

keytool -genkey -alias test.keystore -keyalg RSA -validity 20000 -keystore test.keystore

填写信息

image.png

查看当前bin目录,生成文件:test.keystore

image.png

把要签名的zangcc APK 放到这个bin目录,输入命令

jarsigner -verbose -keystore test.keystore -signedjar zangcc1.apk zangcc.apk test.keystore

image.png

在bin目录可以看到生成了zangcc1.apk

image.png

VPS启动服务

vps运行server.py,启动服务

image.png

使用burp抓zangcc APP登录数据包

image.png

encryptedPassword字段解密请看下篇,感谢!

声明

所有内容的初衷只是分享本人的学习收获,对于因读者不当使用或修改本文内容的任何损失,作者不承担任何直接或间接的连带责任。

文章内容如有不妥,烦请大家联系修改,谢谢大佬们批评指正。

# 网络安全、移动安全、APP安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者