frida + sekiro 实现app加密数据解析
作者:互联网
实现方案:
1.通过frida 对app进行hook,找到解密数据的地方。参考奋飞大佬的某些文章,
看文章感觉还是需要基础知识的学习以及经验的积累。每次看这个大佬的文章都感觉
他的hook过程就很顺畅。膜拜。
2.sekiro暴露api,请求发送到指定client,进而调用app内解密的函数,返回解密后的数据。
(具体架构以及流程图,可以看一看官方文档`https://github.com/virjar/sekiro`)
-
frida:hook框架,比较流行网上可学习的文章有很多
-
sekiro: android 下的 API 服务暴露框架
记录下个人对于sekiro的理解。
sekiro也是Server Client模式。
Server:
Server需要把git项目拉下来构建,也可以直接下载构建好的 https://oss.virjar.com/sekiro/sekiro-demo,
根据不同平台运行相应的可执行程序就开启了Server端
Client:
Client端在这里就是通过 frida + js 来实现。这里参考了另一位大佬的文章,大佬将客户端需要的jar打包成了dex,
在js里直接加载dex进而读取相关的jar包,和服务端建立关联 https://www.qinless.com/387
Server暴露api服务供爬虫端使用,并通过相关参数调用指定的Client端的指定函数,从而实现爬虫调用app内相关函数的功能。
标签:sekiro,app,Server,Client,frida,大佬 来源: https://www.cnblogs.com/nonamehhhhh/p/16420495.html