- 最近公司有新的競爭對手入局,所以有需求需要做做逆向分析傲霸。
正常逆向一般都是反編譯看xml清單就能看到很多信息,然后配合apk分析工具互站,能看到apk的主要技術(shù)棧。
不過這些都是次要的,最關(guān)鍵得知道域名僵缺,最好能抓到數(shù)據(jù)胡桃,抓數(shù)據(jù)的話我們會立馬想到https請求
1、通過root手機對系統(tǒng)證書進行修改
2磕潮、通過sdk低于24的手機進行黑盒抓包
3翠胰、利用adb-killer對apk進行重編譯,修改net_security_cofig文件自脯。
這里首先嘗試了1和2.
最后發(fā)現(xiàn)android sdk 25以下不支持wifi 連接之景,所以雖然以前老的安卓系統(tǒng)默認的漏洞可以通過用戶證書去做中間人方式破解,但是沒法設(shè)置代理膏潮。
然后開始嘗試把抓包軟件的證書添加到系統(tǒng)證書锻狗。
目前比較方便的并且比較專業(yè)的模擬器主要是genymotion
新建一個設(shè)備,這里我隨便選擇了一個設(shè)備焕参。
下載好之后通過它的root文檔設(shè)置好root權(quán)限
然后通過adb push pem證書到/system/etc/securiry/cacerts目錄下轻纪。
報錯:
remote couldn't create file: Read-only file system
查資料沒有權(quán)限,明明已經(jīng)root過了
嘗試改cacerts的讀寫權(quán)限 chmod 777 system
chmod: chmod 'cacerts' to 40777: Read-only file system
對system重新掛載 ./adb remount system
嘗試改cacerts的讀寫權(quán)限 chmod 777 system
修改成功叠纷!
下一步.把證書放到cacerts文件夾下刻帚,xxx.pem重命名為xxx.0
然后打開系統(tǒng)證書目錄
然后繼續(xù)抓包,依舊沒有效果讲岁,翻車了我擂。最后發(fā)現(xiàn)mac無效,用Windows電腦嘗試成功了缓艳,holy shit校摩。
Windows用夜神模擬器嘗試成功了。
然后嘗試在mac上安裝夜神阶淘,安裝完之后衙吩,卡在99%,從夜神常見問題文檔中發(fā)現(xiàn)卡99%可能是VirtualBox(后面簡稱VB)導致的溪窒。
嘗試關(guān)閉電腦SIP坤塞。
進入MAC的Recovery OS執(zhí)行
csrutil disable
重啟mac,在終端中輸入
csrutil status
顯示disable則SIP關(guān)閉澈蚌。
重新打開夜神模擬器摹芙,依舊卡99%,繼續(xù)查其他資料宛瞄,有人也遇到過這種問題浮禾,安裝virtual box,在夜神模擬器卡在99%的時候份汗,在VB上點啟動夜神就可以了盈电。
然后嘗試安裝VB.下載好文件,安裝提示VB不支持M1芯片杯活。猝~~~
重要的事情說三遍:一定要使用windows做逆向 一定要使用windows做逆向 一定要使用windows做逆向
準備嘗試adb-killer匆帚。把apk的net_security_config.xml換掉。