美文网首页
自识别类名 自动化Hook JustTrustMe 升级版

自识别类名 自动化Hook JustTrustMe 升级版

作者: 珍惜Any | 来源:发表于2019-09-26 11:22 被阅读0次

    抓包 往往是逆向分析的 第一步 

    很多的 App 在 抓包的 时候 会断流 因为本地 做了 证书检测 这个时候  我们通常都会 会使用JustTrustMe 干掉 本地的 证书检测

    但是 这个时候弊端就出来了 很多 app 是混淆的 

    在  JustTrustMe 的 源码里 

    路径都是写死的 也就导致 很多 混淆了的 App 是无效的 

    出现 抓包断流 无响应等等 

    这个时候 如果 可以 做到 自识别类名的话 就会方便很多 而不需要 静态分析 就可以直接 定位 

    检测证书就那几种办法 就拿常用的 okHttp框架来说  

    我想了很久,通过什么办法定位,字符串搜索,opcode,字符串搜索还需要写一个文件管理器,类似MT那种搜索smali文件,根据特征字符串,麻烦,opcode虽然一样,但是操作数不一样,String在dex里面的index不同,导致操作数不同,有一天忽然灵光一现,可以遍历app当前系统的classloader里面全部的类名,找到和okHttp有关系的类名,根据类的一些特征,比如,父类对象名字,接口信息, 字段信息,方法参数信息,每一个参数的类型,

    我是在application的oncreate后面执行的遍历,这个时候壳的dex已经释放到内存里,原版本 JustTrustMe 是在attach里面,这个方法很多壳没有进行解密,所以也会失效,(外国壳很少,可能没考虑到吧)

    比如获取 OkHttpClient 来说 

    大家 可以 找一下他的 特征 接口类是三个 6个 集合类型 ,四个final类型 另外两个是 final并且是 static类型  并且 在 okHttp 包下就可以完美定位到 这个类的 名字 

    利用 Xposed 对里面的方法进行 批量 Hook 

    定位方法的办法也有很多   参数类型 返回值 等 比如 下面的方法 

    参数1 和参数2 都是 JDK里面的方法是不可以被混淆的 只需要反射即可拿到   

    对 参数1 和 参数2 进行比较 

    将参数 替换成 自己的 自定义的   无检测即可 

    因为 需要 初始化大量的类 

    所以 我做了选择 需要先打开 App  选择对应的 App名字  在开启抓包软件 开启 App即可 即可 

    下载地址 在附件

    文外言:

    后期 我会给大家介绍 , 自动化爬虫机 , 利用 Hook抓包技术 直接把抓到的数据进行 转发 到自己服务器 

    以及,通用算法服务器 搭建等 ,再也不用担心 遇到 LLVM的 So 了 

    如果需要 App xy 等级 安全分析测试的 可以 私聊我 

    会用 一些特殊办法对 App的 net安全 进行评测  提 出  解决办法 和复现步骤  和建议等 。

    ---------------------------- 更新 

    发现 模块如果混淆了 有的 App会出现找不到类的情况 以更新

    如果对 逆向,脱壳,新技术 感兴趣的 同学 可以加 我Q群 欢迎各位能人志士 一起讨论

    欢迎加入故事,群聊号码:773642813 

    ---------------------------------------------------------------------------------------------------------------------

    成品 放在小密圈 里面了  

    喜欢逆向 ,有问题需要求助的 可以 加下 小密圈  不懂得可以直接问我 感谢 

    我正在「故事」和朋友们讨论有趣的话题,你⼀起来吧?

    https://t.zsxq.com/NbaybyN

    相关文章

      网友评论

          本文标题:自识别类名 自动化Hook JustTrustMe 升级版

          本文链接:https://www.haomeiwen.com/subject/wpbguctx.html