跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

  • 0

无需脱壳抓取软件加密包方法(逆向破解)


HACK1949

问题

无需脱壳抓取软件加密包方法(逆向破解)

5fde07c79f2e4.png

夜神模拟器 6.6.0.5
Android version 5.1.1
Xposed.installer(5.11安卓系统)
Xserver (0.6.2)

4.42安卓模拟器Xposed框架链接:
https://pan.baidu.com/s/1depSSHCy0KYcFZzkPH7aZQ 密码: vmyr

5.11安卓模拟器Xposed框架链接:
https://pan.baidu.com/s/1erZD4gMk1MQdVklnrmSuLg 密码: s4j4

Xserver下载
https://github.com/monkeylord/XServer

Starting

安好xp框架,然后安装好xserver

v2-ffd26cb6cb8ffd7783b30cf62b911037_720w

两个坑:

  • xp框架安装好后重启后发现未激活 - 重启后重新安装 (这里我没遇到)
  • xserver安好后激活了模块之后发现还是无法激活 - 重启Android。重启之后还是没用重新安装xp框架

v2-0b5db409d2fe95b0e0b89a0eaaf2c728_720w

随便安个APP,拿的某音作为测试,打开某音。然后在Xserver选中对应的app

v2-d14c05eb396cfeb2d42b915554d20c44_720w

adb连接

adb connect 127.0.0.1:62001
adb shell //检查8000端口是否真的打开了
adb forward tcp:8000 tcp:8000 //映射到本地的8000端口

v2-c568571490cc11fc57941d4ea96981ae_720w

访问Sucess的话如下

v2-a2bd6a461ffef52b4b9e2a0b435ddcd7_720w

然后可以看到各种module?还是包。不知道该怎么称呼….,随便点开一个可以看到详细信息

v2-93398d2326890c018253260eac4c99cc_720w

访问http://127.0.0.1:8000/tracer可以搜索什么函数之类的然后可以Hoo

搜了个http,然后点击Hook Matched Class可以Hook了,然后刷新一下某音视频就能看到hook了的结果

v2-9073b0c00009e0cf8e245ed30b61c90e_720w

然后就是什么配置Android然后burp抓包看什么的。一般都是通信被加密了,然后通过这种方法来对着看什么什么之类的。没搞过就不说了。

有什么不懂的 再私聊吧~

链接帖子
意见的链接
分享到其他网站

这个问题有0个答案

推荐的帖子

此问题没有答案

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...