【Android逆向】frida 破解 jwxdxnx02.apk

android,逆向,frida,破解,jwxdxnx02,apk · 浏览次数 : 38

小编点评

**代码解析** 该代码展示了一种绕过安全限制的技巧,通过使用frida框架在手机上执行代码。 **账号和密码** 代码首先获取账号和密码,并检查它们是否正确。账号必须是 `hfdcxy`,密码必须是 `1234`。 **frida服务器** 代码使用 `frida-server-12.8.0-android-arm64` 工具启动一个名为 `lesson01.js` 的 JavaScript 服务。该服务包含一个 `check` 方法,用于处理登录请求。 **代码执行** 在主线程中,使用 `Java.perform` 方法调用 JavaScript 服务的 `check` 方法。`check` 方法接收账号和密码作为参数。代码首先打印 "hello",然后调用 `MainActivityHandler.check.implementation` 方法,该方法将调用 `check` 方法的实现类。`check` 方法的实现类检查账号和密码是否正确,如果正确,会打印 "登录成功"。如果密码错误,会打印 "登录失败"。 **注释** * 代码首先获取账号和密码并检查它们是否正确。 * 代码使用 `frida-server-12.8.0-android-arm64` 工具启动一个 JavaScript 服务。 * 代码使用 `Java.perform` 方法调用 JavaScript 服务的 `check` 方法。 * `check` 方法的实现类检查账号和密码是否正确。 * 如果密码正确,代码会打印 "登录成功"。

正文

apk 路径:
https://pan.baidu.com/s/1cUInoi 密码:07p9

这题比较简单,主要是用于练习frida

1. 安装apk到手机

需要输入账号密码

2. 使用jdax 查看apk

package hfdcxy.com.myapplication;

import android.os.Bundle;
import android.support.v7.app.AppCompatActivity;
import android.view.View;
import android.widget.Button;
import android.widget.EditText;
import android.widget.Toast;

/* loaded from: classes.dex */
public class MainActivity extends AppCompatActivity {
    EditText Name;
    EditText Pass;

    /* JADX INFO: Access modifiers changed from: protected */
    @Override // android.support.v7.app.AppCompatActivity, android.support.v4.app.FragmentActivity, android.app.Activity
    public void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        this.Name = (EditText) findViewById(R.id.TEXT_NAME);
        this.Pass = (EditText) findViewById(R.id.TEST_PASS);
        Button Login = (Button) findViewById(R.id.BTN_Login);
        Login.setOnClickListener(new View.OnClickListener() { // from class: hfdcxy.com.myapplication.MainActivity.1
            @Override // android.view.View.OnClickListener
            public void onClick(View view) {
                MainActivity.this.check(MainActivity.this.Name.getText().toString().trim(), MainActivity.this.Pass.getText().toString().trim());
            }
        });
    }

    public void check(String name, String pass) {
        if (name.equals("hfdcxy") && pass.equals("1234")) {
            Toast.makeText(this, "登录成功", 0).show();
        } else {
            Toast.makeText(this, "登录失败", 0).show();
        }
    }
}

3. 从这里可以看出 账号必须是hfdcxy , 密码必须是 1234 ; 这里尝试使用frida来绕过

4. 查看自己的手机,观察cpu架构

su
getprop ro.product.cpu.abi

arm64-v8a

# 说明为64位的cpu架构

5. 将frida-server-12.8.0-android-arm64 推入到手机/data/local/tmp/

6. 以root用户执行 ./frida-server-12.8.0-android-arm64

7. 编写js脚本

// lesson01.js
function main() {
    Java.perform(function () {
        var MainActivityHandler = Java.use('hfdcxy.com.myapplication.MainActivity')

        MainActivityHandler.check.implementation = function (name, pass) {
            console.log('hello' + name + ' ' + pass)
            this.check('hfdcxy', '1234')
        }
    })

}

setTimeout(main)

执行frida -UF hfdcxy.com.myapplication -l lesson01.js

最后不管输入什么账号密码都会弹出登录成功

与【Android逆向】frida 破解 jwxdxnx02.apk相似的内容:

【Android逆向】frida 破解 jwxdxnx02.apk

apk 路径: https://pan.baidu.com/s/1cUInoi 密码:07p9 这题比较简单,主要是用于练习frida 1. 安装apk到手机 需要输入账号密码 2. 使用jdax 查看apk package hfdcxy.com.myapplication; import andr

[Android 逆向]frida 破解 切水果大战原版.apk

1. 手机安装该apk,运行,点击右上角礼物 提示 支付失败,请稍后重试 2. apk拖入到jadx中,待加载完毕后,搜素失败,找到疑似目标类MymmPay的关键方法payResultFalse 4. adb logcat 或者androidstudio 查看该进程的日志,发现以下日志 com.mf

【Android逆向】frida 破解 滚动的天空

1. apk 安装到手机中 2. 玩十次之后,会提示 充值 3. adb shell dumpsys window | grep mCurrentFocus 查看一些当前activity是哪一个 是 AppActivity 4. 阅读代码,感觉是unity3d做的游戏 5. apk拖入到jadx中,

【Android逆向】静态分析+frida破解test2.apk

有了上一篇的基础 https://www.cnblogs.com/gradyblog/p/17152108.html 现在尝试静态分析的方式来处理 为什么还要多此一举,因为题眼告诉了我们是五位数字,所以可以爆破,不告诉这个题眼的话,就得分析 1. IDA 打开libroysue.so,查看JNI_O

【Android逆向】frida hook so 函数

1. apk来自52pojie 链接:https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ 密码:u1an 2.apktool反编译apk,拿到so文件 java -jar ../apktool_2.2.4.jar d app-debug.apk 3. 用j

【Android逆向】Frida 无脑暴力破解看雪test2.apk

1. 安装apk到手机 adb install -t test2.apk apk下载位置: https://www.kanxue.com/work-task_read-800625.htm 2. 题目提示输入一个五位的数字,那么可以尝试暴力破解 3. apk拖入到jadx中可以看到 public c

【Android 逆向】frida 检测绕过

1. aaa.apk 安装到手机,是一个叫玩吧的应用 ./hooker ...... 23248 浏 览 器 com.browser2345_oem 32541 玩吧 com.wodi.who 2447 电话和短信存储 com.android.providers.telephony 2447 电话服

【Android逆向】脱壳项目frida_dump 原理分析

脱dex核心文件dump_dex.js 核心函数 function dump_dex() { var libart = Process.findModuleByName("libart.so"); var addr_DefineClass = null; var symbols = libart.e

【Android逆向】脱壳项目 frida-dexdump 原理分析

1. 项目代码地址 https://github.com/hluwa/frida-dexdump 2. 核心逻辑为 def dump(self): logger.info("[+] Searching...") st = time.time() ranges = self.agent.search_

[Android逆向]Exposed 破解 jwxdxnx02.apk

使用exposed 遇到了一些坑,这里记录一下 源码: package com.example.exposedlesson01; import de.robv.android.xposed.IXposedHookLoadPackage; import de.robv.android.xposed.X