(纯技术分享,如有侵犯 请联系本人删除)
失踪人员回归系列 之前一直发文章一直被管理员删
淘宝apk一份
unidbg 0.97一份
文章灵感就是我朋友想爬淘宝的数据然后找到我破解参数 正好当时有空然后就帮他破解了,
image.png上图是目录结构以及pom.xml文件
众所周知 一般这种大厂的so都会有一个初始化的动作
所以我们先要找到函数在so里面的地址
下面想常规的unidbg的一个框架搭建
image.png
需要注意的点我用红圈给你们标出来的了
分别是 io从定向 加载当前代加密的class类和so文件以及执行jni_onload函数
io重定向帮助我们吧需要用到的手机里面的文件可以放到电脑里面读取
加载so文件和加载class可以帮助我们定位加密函数
执行jni_onload函数是为了做一些提前的工作
接下来就是补环境
image.png
比如 缺少keyset这个方法 那我就补上这个方法就行
再比如我缺少getFilesDir这个函数 那我就强制转换类型 然后补上去
image.png
上面就是当前加密函数需要的一些文件 把他从电脑里面拿出来然后重定向到电脑的一个文件夹里面 如果不出以外 那么破解淘宝就成功了
image.png
然后在开一个web服务 就OK了
快来点赞吧 我的小朋友们
网友评论