某音so文件修改,抓包

SO文件加载后搜索VerifyCert
在这里插入图片描述
然后找到有弹框的 按 F5进入

在这里插入图片描述
把这个位置改成0
在这里插入图片描述
进入这个函数后改下面2个位置改成0
在这里插入图片描述
在这里插入图片描述

修改方法:
在这里插入图片描述
在这里插入图片描述
改成4个0

然后保存
在这里插入图片描述

使用Frida对抖进行抓包可参考以下两种方法: ### 通用IOS抓包流程(适用于抖) 1. 进行爱思一键越狱,越狱成功后会出现Cydia 。 2. 在Cydia里面安装Frida,可参考https://frida.re/docs/ios/ ,新增库源,在对应源中安装Frida的包。 3. 在自己电脑上安装frida - tools,参考https://frida.re/docs/installation/ 。若遇到pip安装Frida - tools报错(ssl)urlopen error等问题,可参考相关解决办法。 4. 都安装好后,用数据线连接设备,运行`frida - ps -U`会展示所有的app的NAME和PID。通过`frida - trace -U -i "CCCryptorCreate*" NAME`可以查看对应app的启动状态,前提是该app处于启动状态,其中`-i “xxxx”`用来过滤 [^1]。 ### 某商城抓包(特定场景) 1. 解压apk在lib文件找到`libsscronet.so`文件,使用ida打开。 2. 进入ida后搜索`VerifyCert` ,点击f5转为伪代码,目标是修改`1LL`的值,点击最上边函数名,再按tap键按空格键查看函数的so层地址,圈出的就是内存地址。 3. 这两个函数是要通过frida修改的,要注意frida一定要通过进程id去hook,要不然是找不到这个so文件的。示例代码如下: ```javascript function hook_fun() { let soBaseAddr = Module.findBaseAddress('libsscronet.so'); let funcPtr = soBaseAddr.add(0x自己找的地址); let fun2 = soBaseAddr.add(0x自己找的地址); console.log(funcPtr); Interceptor.attach(funcPtr, { onEnter: function (args) { console.log('onEnter value is ====>', args[0].readCString()); }, onLeave: function (retval) { retval.replace(0); } }); Interceptor.attach(fun2, { onEnter: function (args) { console.log('onEnter value is ====>', args[0].readCString()); }, onLeave: function (retval) { retval.replace(0); } }); } ``` [^2]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值