APP渗透-自定义hook&算法助手自动化分析加密

发布时间 2023-10-29 17:53:39作者: shell1234

自定义hook方法绕过root和代理检测

案例
使用jadx对apk进行反编译
安装apk进行打开

可以看到这个会检测我们的设备是否是root的,然后直接退出
在jadx搜索关键词

然后点开之后查看代码的逻辑
这个可以看到如果想要绕过这个检测就不能用模拟器进行运行

分析这个代码
可以看到这个打印日志的代码有两个检测,第一个就是检测app是否是root权限,然后第二个函数检测的就是设备是否是root的

根进这两个函数 r和q函数
首先查看r函数
他的返回值默认就是0,并且看到里面的参数是true,这边可以猜测如果app是root权限就会返回0,那么这个函数就是检测是否给予了app root权限,所以我们直接修改这个函数的返回值为0就能让这个函数返回true。

q函数

这个就是检测设备里面是否含有这个数组里面的路径,然后再检测是否有su的文件存在,如果存在的话那么就返回true,也就是认为这个设备是root过的,如果没有这些就会返回true
那么我们可以直接修改为false尝试绕过

使用算法助手进行自定义hook绕过

1、使用算法助手里面自带的一些功能也能然后root检测
2、自定义hook进行绕过
首先打开算法助手进行定义hook

第一个类使用jadx点击q函数查看



然后点击运行就能正常的打开app

加密解密

算法助手进行加解密截取
设置抓取的app
必须在LSPosed中选好想要抓取的app,然后算法助手才能抓到这个信息

然后重启之后在算法助手里面也选择这个app

点进去之后开启抓取加密的模块功能

之后重启然后打开这个界面点击右上角的运行

然后进行app的登录

之后返回算法助手

然后点击进入就能看到登录用的加密方法和信息



还能看到调用的java代码的具体位置

可以根据显示的代码实现使用jadx进行代码定位进行分析