####
mac的mumu模拟器安装Xposed一直失败,
我下一步就是在mac上面安装一个虚拟机,运行win10系统,这个好像是必备的了,
###
现在使用真机来实践,
###
adb连接真机,
真机打开开发者模式
进入设置,打开关于手机,找到版本号,
一直点击版本号,在点击过程中会提示“还有×次,直到打开“开发人员选项”。
并且打开usb调试开关,
这样adb就能看到设备了
###
在真机安装fdex2
adb install fdex2.apk
###
然后进入,Xposed里面--进入模块,-点击fdex2,激活一下,
###
但是不支持安卓8,气人!
##
实战,使用fdex2,这个工具脱壳,
使用这个工具要先安装Xposed,这两个都是apk,
把apk脱壳之后,就会有导出的dex文件,会有好几个dex文件,
然后使用jadx,打开就是源代码了,怎么确定是哪一个dex文件,每一个都打开,搜索application,看看有没有这个xml文件, 有就对了
大部分都可以使用这个工具脱壳,
是不是很简单,那意义在哪里?
###
遗留问题,
1,mac安装虚拟机,安装win10
2,win10安装夜神模拟器,或者雷电模拟器,
3,在这个win10系统的模拟器,安装Xposed,安装fdex2,
4,使用这个环境,来脱壳实战一下,
###
这个工具还是要掌握的,
因为这个工具可以把大部分的app都脱壳,
###
实战,案例
有的app,接口调用的时候,有一个参数sign,要携带上请求接口才行,这个是变动的,你不知道,所以就不能调用通接口,
可以通过重放来确定这个参数是不是动态的,
怎么办?
你需要找到app里面哪里生成的这个sign,是怎么生成的,然后你自己用python写出来,然后携带请求接口就行了,
怎么着这个生成的地方?
我们发现每一个接口都有这个signature,所以应该是一个功能的地方生成的,
在源代码里面搜索这个关键词,找到对应的代码,可能会有很多的结果,耐心找找
找到之后可能是混淆过的,可以用工具做反混淆,使用的是jadx-工具里面的一个反混淆,
这样反混淆之后再去查看源代码,这个反混淆不是彻底的,只是把一个名字变成唯一的,
###
你找到了加密生成的代码之后,你还需要看懂,所以你还是需要java的功底的
但是你看不懂怎么办,可以打包成为一个java文件,让python调用,具体怎么实现呢?
####
怎么把java代码打包,让python调用?
第一点,你要安装java环境,
第二点,把文件编译成为class文件,通过命令,javac xxx.java,
第三步,把class文件打包成jar包,通过命令,jar cvf xxx.jar
第四步,通过jpype 这个python的第三方库,调用这个jar,就可以实现python调java了,
网上有在线的java执行工具,可以把这段java代码拿出来,然后去执行一下,方便调试java代码,
###
但是这种把java拿过来直接python调用的方法,
不是任何时候都适用的,
因为有时候,这段java代码可能是有很多的依赖的包,你运行的时候,就会缺少很多的包,
这样就很麻烦,所以用python调用java的情况,这段代码最好不要有太多的依赖,
如果加密的程序,依赖别的文件比较少,可以使用这种方法,但是如果太复杂,依赖比较多,这个还是需要自己使用python实现,这个就是比较难的地方,
###
这个是java加密参数的源码:
我们可以看到是要传递一个字符串进入,
从jvmpath就是jpype库的用法了,
####
####
####