首先,假设你已经找到入口了!
没错,就是这玩意啊,新版本已经无法根据关键词搜索到这个函数了,但是呢,他总有其他的关键词可以搜索对吧,比如:变量,再比如:JADX warning的信息。
咋一眼看过去,他的变量包括了一个string和一个hashmap,不用想啊一般都是url + headers的搭配啊,hook过程中你也会发现,就是这俩参数。那咱们用frida 来hook一下。怎么写呢,大致理一下思路:
1、把需要用的类型先创建
把java的HashMap、ArrayList、String和Object都use一下,该new的new
2、把需要转的类型先转
java的类型不能直接使用,需要转成js可以识别的类型
这个过程不赘述了,大家可以参考下java语法和js语法的转换
3、直接hook调用函数
var result = _CLASS_.a(x, hm);
咱们直接调用他的a函数,虽然不知道a本身代表什么,但是他就是gorgon类下的主调用函数
4、export函数体
rpc.exports = { my_encrypt: encrpyt, }
5、python调用
script.on('message', on_message) script.load() rpc = script.exports url = 'xxx' headers = {} result = rpc.en(url, headers) print(result)
输入结果: {'x-gorgon': 'xxx', 'kronnos': 'xxx'}
为啥用hook呢,他最大的好处就是,直接做服务,不需要管中间过程,你只需要一台手机,不管app如何升级,你都可以直接用。 比如我加flask做服务,可以给其他语言的程序做接口。
欢迎各路玩家交流:QQ:517348412
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)