pigbreeder / CodeMemo

1 stars 0 forks source link

逆向 #24

Open testpppppp opened 7 months ago

testpppppp commented 7 months ago

Frida-菜鸟上手 https://www.youtube.com/watch?v=_1Zxrb8Ke8A Frida 使用-跳过App sign校验 https://www.youtube.com/watch?v=vqzp8SUgdpE # APP逆向:frida hook过apk签名校验

得到当前活动activity adb shell dumpsys window | grep mCurrentFocus 使用objection 动态注入hook函数

为什么要用反射? https://blog.csdn.net/tongdanping/article/details/103252352

技巧

debugger 禁止使用 调试清空cookies; network重放判断是否能得到相同结果(是否有动态保护) fetch/xhr 直接看请求数据忽略静态文件

html解析

xpath helper 插件 帮助快速定位提取 https://www.cnblogs.com/unknows/p/7684331.html

//tr[@data-action="topic-item"]

单斜杠找子对象,双斜杠全局找 标签直接用,id/属性用中括号,

动态渲染 splash

call的作用:让js中所有的方法对象可以互相结合调用 hook eval/cookie 快速定位找到问题点,进入后任何js调用都被拦截住