bilibili - unidbg
http://www.zhuoyue360.com/crack/87.html
老色批想抓哔哩哔哩的全站数据,通过人工智能自动找出美女 (:色

咱们想抓它一个个人信息.
抓包分析
1. android 7.0+ 证书配置
参考这篇文章.
http://www.zhuoyue360.com/crack/60.html
2.抓包.
证书设置好, postern配置好。胸弟们就可以愉快的进行抓包啦~

是它,是它,就是它! 我们的小哪吒,小ki! 轻轻松松的就抓包成功,没有任何的对抗。就很巴适!
3. Sign分析
jadx反编译
经过自己不断的搜搜搜下(网上文章的思路下),至于找到了关键的位置. s

想上找可以找到载入的so文件
static {
c.c("bili");
}
4. IDA分析.
查看导出函数,那可是干干净净的~,那么我们就要看动态注册的函数了.

使用yang神的hook_RegisterNatives.js .即可拿到地址.
s的偏移是0x741d,过去看看~

简单的跟了一下,发现有轻微的混淆。 先不理。 祭神器,unidbg


Unidbg
从Part2已知, 我们的s大宝贝入口是0x741d.
把Unidbg基础代码写好,运行一下,报错了。

@Override
public boolean callBooleanMethod(BaseVM vm, DvmObject<?> dvmObject, String signature, VarArg varArg) {
switch (signature){
case "java/util/Map->isEmpty()Z":
TreeMap<String, String> treeMap = (TreeMap<String, String>)dvmObject.getValue();
return treeMap.isEmpty();
}
return super.callBooleanMethod(vm, dvmObject, signature, varArg);
}

@Override
public DvmObject<?> callObjectMethod(BaseVM vm, DvmObject<?> dvmObject, String signature, VarArg varArg) {
switch (signature){
case "java/util/Map->get(Ljava/lang/Object;)Ljava/lang/Object;":
StringObject keyObject = varArg.getObjectArg(0);
String key = keyObject.getValue();
TreeMap<String, String> treeMap = (TreeMap<String, String>)dvmObject.getValue();
String value = treeMap.get(</

该博客详细介绍了如何通过Android证书配置、抓包分析、jadx反编译和IDA静态分析,结合Unidbg动态调试工具,来抓取和解析哔哩哔哩App中的个人信息。过程中涉及到签名分析、动态注册函数的hook以及 SignedQuery 类的还原。最终成功绕过混淆,实现数据抓取。
最低0.47元/天 解锁文章
5883

被折叠的 条评论
为什么被折叠?



