MuMu模拟器Frida 逆向某颜色APP实战

免责声明由于传播、利用本公众号SSP安全研究所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号SSP安全研究及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!



Frida调试 APP

下载安装MUMU模拟器

安装包可后台回复 mumu 获取下载链接

将模拟器硬盘切换成 可写系统盘

MuMu模拟器Frida 逆向某颜色APP实战

开启root权限

MuMu模拟器Frida 逆向某颜色APP实战

开机后打开ADB调试

MuMu模拟器Frida 逆向某颜色APP实战

打开后会启动一个终端 代表已经打开 之后关闭即可

MuMu模拟器Frida 逆向某颜色APP实战

使用adb命令可以查看到 当前设备

MuMu模拟器Frida 逆向某颜色APP实战导出burp 和 yakit的证书到桌面
MuMu模拟器Frida 逆向某颜色APP实战

之后转换证书格式 并导入到模拟器的system证书文件夹下

#burpsuite

openssl x509 -inform DER-in burp.der-out burp.pem

hash=$(openssl x509 -inform PEM-subject_hash_old -in burp.pem| head -n 1)
# 将 pem 证书改成 hash + .0 的格式
new_hash="${hash}.0"
mv burp.pem"$new_hash"

# 将证书直接放到系统证书文件夹下
adb push "$new_hash"/system/etc/security/cacerts/

#yakit
hash=$(openssl x509 -inform PEM-subject_hash_old -in yakit.pem| head -n 1)
# 将 pem 证书改成 hash + .0 的格式
new_hash="${hash}.0"
mv yakit.pem"$new_hash"

# 将证书直接放到系统证书文件夹下
adb push "$new_hash"/system/etc/security/cacerts/
MuMu模拟器Frida 逆向某颜色APP实战

使用burp进行抓包测试

MuMu模拟器Frida 逆向某颜色APP实战

burp能抓到https包

MuMu模拟器Frida 逆向某颜色APP实战

接下来安装面具

HuskyDG/magisk-files (github.com)

MuMu模拟器Frida 逆向某颜色APP实战

将apk拖到模拟器中进行安装

之后打开app进行安装

MuMu模拟器Frida 逆向某颜色APP实战选择直接安装
MuMu模拟器Frida 逆向某颜色APP实战

安装完成后进行重启

MuMu模拟器Frida 逆向某颜色APP实战

开机后再打开面具 会报错

MuMu模拟器Frida 逆向某颜色APP实战

重启后需要再次打开adb

使用 root 权限删除之前冲突的 su 相关文件

adb connect 127.0.0.1:16385
adb shell
su
MuMu模拟器Frida 逆向某颜色APP实战
mv /system/xbin/su /system/xbin/su.bak
mv /system/app/SuperUser/system/app/SuperUser-Bak/

之后面具正常

MuMu模拟器Frida 逆向某颜色APP实战

frida测试

mac安装frida环境

pip3 install frida
pip3 install frida-tools
pip install Pyro4

Untitled Database

下载frida-server-16.3.3-android-arm64

上传到模拟器中

adb push frida-server-16.3.3-android-arm64 /data/local/tmp/
MuMu模拟器Frida 逆向某颜色APP实战

启动frida

adb shell
su
cd /data/local/tmp/
chmod +x frida-server-16.3.3-android-arm64
./frida-server-16.3.3-android-arm64
MuMu模拟器Frida 逆向某颜色APP实战

另起一个终端 查看模拟器进程

frida-ps -U
MuMu模拟器Frida 逆向某颜色APP实战

安装常用app

  • • termux

  • • Drony

  • • ProxyDroid

frida实战测试

对某颜色APP进行抓包 发现数据都是被加密了

MuMu模拟器Frida 逆向某颜色APP实战

使用frida进行调试 打印出调用栈信息

frida -U -f "cn.mciaa.yshxcp" -l hook-js/hook-js/打印调用栈/HashMap_Hook.js

根据调用栈信息找到加密函数

MuMu模拟器Frida 逆向某颜色APP实战

使用jadx-gui进行反编译 找到Java文件 ApiEncryptUtil.java

可以看到是AES加密函数 和 解密函数

MuMu模拟器Frida 逆向某颜色APP实战

编写hook脚本

调用解密函数a

MuMu模拟器Frida 逆向某颜色APP实战
Java.perform(function(){
var targetClass =Java.use('c.h.a.l.r');
    targetClass.a.implementation=function(str){
console.log("Original argument: "+ str);

var result =this.a(str);

console.log('Original result: '+ result);

return result;
}

});

之后载入hook脚本 发现数据已经解密

frida -U -f "cn.mciaa.yshxcp" -l decode.js
MuMu模拟器Frida 逆向某颜色APP实战

但是这样看非常费劲 且不能对数据包进行测试

下面使用BurpSuite插件Brida对数据包进行加解密

配置好Brida

MuMu模拟器Frida 逆向某颜色APP实战

点击 Load JS file加载hook的js脚本

MuMu模拟器Frida 逆向某颜色APP实战

按照Brida脚本编写规则进行编写hook函数

decode:function(str){
var ret;
Java.perform(function(){
var clazz =Java.use("c.h.a.l.r");
            ret = clazz.a(str);
});

return ret;

},

encode:function(str){
var ret;
Java.perform(function(){
var clazz =Java.use("c.h.a.l.r");
            ret = clazz.b(str);
});

return ret;

    },

对编写的函数进行测试

先点击Spawn application

之后把加密数据放进去点击Run export 即可看到解密后的数据

MuMu模拟器Frida 逆向某颜色APP实战

加密函数测试正常

MuMu模拟器Frida 逆向某颜色APP实战

加入右键

MuMu模拟器Frida 逆向某颜色APP实战
MuMu模拟器Frida 逆向某颜色APP实战
MuMu模拟器Frida 逆向某颜色APP实战

这样测试就方便多了


往期精彩

蓝队应急响应实战案例(五)恶意流量分析

Mac渗透工具箱SpearV2来啦~重大更新

蓝队应急响应实战案例(四)Linux应急响应

域内渗透手法全解(万字长文+实验)适合收藏

域内武器化工具1.5W字详解(适合快速复制粘贴命令)


原文始发于微信公众号(SSP安全研究):MuMu模拟器Frida 逆向某颜色APP实战

版权声明:admin 发表于 2024年7月4日 下午2:50。
转载请注明:MuMu模拟器Frida 逆向某颜色APP实战 | CTF导航

相关文章