1
AoEiuV020 2021-11-17 14:23:15 +08:00
是,app 的鉴权通常都比网站复杂,主要是提升破解成本比网站容易,随便加个 token 你就只能逆向去了,
|
3
huruwo 2021-11-17 15:39:33 +08:00
需要 jadx jeb ida frida unicorn 一把梭
|
4
Buges 2021-11-17 15:51:31 +08:00 via Android
抓包前得先进行去除 SSL pinning , 推荐用 https://github.com/sensepost/objection patch 一下。
|
5
mayli OP @Buges 好的,我试试,看起来这个 apk 是有 ssl pinning 的,而且还带腾讯的壳。
@huruwo 好的,看起来要学的工具挺多的,我只知道 jadx 看起来 frida 也挺有用 https://book.hacktricks.xyz/mobile-apps-pentesting/android-app-pentesting/frida-tutorial/frida-tutorial-1 不过 unicorn 是啥? |
6
huruwo 2021-11-17 16:32:33 +08:00
@mayli 脱壳推荐脱壳机 新出的 fart 比较吊,可以通杀大部分厂商壳。
通常加密要更深一点在 native 层,unicorn 是 cpu 仿真器可以模拟汇编运行。 |
7
mayli OP @huruwo objection 卡住了,感觉是不是有反 objection 的保护,我用其他的 gadget 试就可以。我看看先脱壳能不能行
|
9
locoz 2021-11-18 06:25:16 +08:00 via Android
建议如果没接触过逆向就别折腾了,直接外包找人帮你抠好 API 省事省心还不掉头发。
要是人家只是加了个壳和 ssl pinning 之类的简单东西还好,现在工具都很成熟,随便就能破;但要是做了复杂反逆向措施的话,没点经验搞不定的,人家埋点坑你可能还以为工具有问题或者自己写的代码有问题…我见到太多这种情况的了,有些人自己断断续续折腾半个月都没折腾明白,搞完除了了解到一堆工具以外也没学到啥东西,还不如花点钱拿现成的。 |