<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    強烈推薦APP破解常用工具集合!

    VSole2022-06-17 17:39:22

    抓包

    HTTP請求類

    • Fiddler/Charles(必備常用工具之一)

    最常見的代理抓包工具,這兩個就不用多說了吧?應該都知道了。

    • ProxyDroid(必備常用工具之一)

    強制全局代理工具。

    • PacketCapture/HTTPCanary(必備常用工具之一)

    VPN抓包工具。

    • JustTrustMe(必備常用工具之一)

    基于Xposed寫的反SSL Pinning工具。

    • ObjectionUnpinningPlus(必備常用工具之一)

    瘦蛟舞寫的一個Frida腳本,功能與JustTrustMe相同,但因為Frida的特殊性,可以隨時修改內容,面對一些特殊情況時會很方便。

    • WireShark

    也是一個很常見的抓包工具,但由于工作方式過于底層,對HTTPS請求的處理比較麻煩,一般不建議對使用HTTP協議的APP使用。

    非HTTP請求類

    • WireShark

    非HTTP的還是使用WireShark這類工具方便些,通常需要配合反編譯找到協議的組成方式。

    建議使用方式:電腦端開熱點,然后指定用于創建熱點的虛擬網卡,再把手機連上熱點開始抓包。

    • Tcpdump

    在使用沒有無線網卡的電腦或無法開熱點的情況下可以直接在手機上運行Tcpdump然后導出文件在電腦端WireShark中打開,與直接使用WireShark抓包效果相同。

    破解加密參數

    Java層

    • Jadx(必備常用工具之一)

    一個非常方便的Java反編譯工具,一般用到的功能主要是搜索、反混淆、查找方法調用這幾樣,性能和反編譯出來的代碼效果都比使用dex2jar+jd-gui之類的方式好。

    • Xposed(必備常用工具之一)

    Xposed框架大家應該都知道吧?這是一個功能十分強大的Hook框架,很多逆向工具都是基于它來寫的,有特殊需求時也可以自己寫一個模塊使用。

    • Frida(必備常用工具之一)

    相對于Xposed而言,Frida算是一個在安全圈外沒有那么高知名度的Hook工具了,但它的功能在某些方面要比Xposed強得多(當然也有缺點),舉個常用到的例子:用它來Hook So庫中的函數~。

    • inspeckage(必備常用工具之一)

    這是一個基于Xposed寫的動態分析工具,Hook了大量逆向時常見的方法,下面是它的GitHub中給出的列表:

    Shared Preferences (log and file);Serialization;Crypto;Hashes;SQLite;HTTP (an HTTP proxy tool is still the best alternative);File System;Miscellaneous (Clipboard, URL.Parse());WebView;IPC;Hooks (add new hooks dynamically)
    

    注意它Hook列表中有Crypto和Hash,這兩個類型在破解大部分APP的加密參數時可以說是降維打擊,因為大部分APP的加密參數都逃不過MD5、SHA1、AES、DES這四種,而它們都被Hook了(不僅僅只有這四種)。基本上就是打開Inspeckage再打開它的Web端,然后打開指定的APP操作一下,一個搜索,加密參數就原形畢露了。

    • DeveloperHelper

    一個基于Xposed寫的輔助工具,通常會用到的功能是查看Activity名、查看加固類型、查看Activity結構、自動脫殼這幾個。

    • UCrack

    也是一個基于Xposed寫的輔助工具,集成了自動網絡抓包、網絡堆棧爆破、文件日志、WebView調試環境、自動脫殼、Native函數注冊監控、記錄程序自殺堆棧等功能,這個工具是我之前偶然發現的,還沒有使用過,有興趣的同學可以用用看。

    C/C++層(So庫)

    • IDA(必備常用工具之一)

    非常強大的反匯編和動態調試工具,強烈不推薦使用NSA開源的Ghidra,效果跟IDA比起來差太多了。IDA可以在反匯編之后將匯編代碼轉成偽C代碼,并且能在手機端啟動了服務端之后注入APP進程使用動態調試功能。

    • Frida(必備常用工具之一)

    上面講過了

    • 有殼(加固)的
    • DeveloperHelper

    上面講過了

    • UCrack

    上面講過了

    • FDex2

    其實就是把幾行代碼包了一層而已,原理就是Hook ClassLoader的loadClass方法,反射調用getDex方法取得Dex(com.android.dex.Dex類對象),再將里面的dex寫出。 

    app抓包
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    app的另一種姿勢
    2021-09-26 16:02:42
    在測試某app時發現無法常規,于是用端口轉發解決了該問題。做一個記錄幫助大佬們拓展思路。經過研究發現該app是在本地監聽起了一個服務,用來處理業務邏輯,之后把數據進行加密發送到服務端。
    在前天的沙龍上,師傅們積極探討,期間提出了一些關于app的相關問題。在此小小的總結一波有關的分析以及解決辦法。
    App 不到 HTTP 的可能原因
    有群友想直接了解一些常用的Android的手段,直接安排,讓你可以快速上手常見的app的方式及工具。 前期準備工作 Android真機(推薦7.0以下比較容易,原因后面詳解)或者模擬器。 ProxyDroid或者postern等代理app。 charles或者burpsuite工具。
    本文主要介紹在對APP滲透測試的時候,對于APP不到” “點擊無反應” “網絡錯誤” 等解決思路。
    常用的工具有fiddler、wireshark、httpwatch、 firebug、F12/等。的是協議,fiddler的是HTTP、HTTPS協議,wireshark的是其他協議。fiddler、wireshark可以修改接口的參數和返回值,常用的F12調試工具只可以查看接口的參數和響應值。
    使用如下命令,作用是:將uid為10428所請求的在0-65535端口上的tcp流量,轉發到127.0.0.1:16666,但是排除了來自127.0.0.1的請求參考:iptables 在 Android 中的妙用iptables -t nat -A OUTPUT -p tcp !-d 127.0.0.1 -m owner --uid-owner 10428 --dport 0:65535 -j DNAT --to-destination 127.0.0.1:16666. redsocks { bind = "127.0.0.1:16666"; relay = "192.168.1.14:8889"; type = socks5; autoproxy = 0; timeout = 13;}
    HTTPs雙向認證及解決方案Https一般采用單向認證,但是一些特殊的APP在服務端也會對證書進行再次認證,這樣的認證機制我們稱為HTTPs雙向認證。
    將脫殼后的dex文件在jadx打開,由于脫殼后會產生多個dex,因此先用腳本合并一下比較方便。當然最新版jadx支持增加文件,也可以直接添加。
    protobuf協議逆向解析
    2021-09-23 18:43:30
    app的過程中,我們會發現有些app的數據也是存在加密的,到的數據是一堆亂碼。無法來解析數據。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类