frida hook之File—绕过app证书校验

frida hook之File—绕过app证书校验

目标

image-20230324131545129

分析

抓包时,会提示发送失败,请重试

image-20230324131647491

这时候,使用一般的hook脚本,例如objection自带的绕过pinning功能也无法绕过

我们换一种思路,在app进行校验证书时,会经过打开证书这一步骤,我们就去hook打开文件的方法,使用objection就比较方便

需要在启动时hookFile类,所以用到--startup-command参数

objection -g cn.ticktick.task explore --startup-command "android hooking watch class_method java.io.File.$init --dump-args --dump-backtrace"

观察结果,可以发现如下关键词,通过这个类可以做到证书锁定

1679644966920

hook代码

function main() {
    Java.perform(function () {
        var amf = Java.use("am.f");
        amf.a.implementation = function (arg) {
            console.log("hook到了");
            console.log(arg);

        }
    })
}
setImmediate(main);
// frida -U -f cn.ticktick.task  -l 测试.js --no-pause

成功

猜你喜欢

转载自blog.csdn.net/dzdzdzd12347/article/details/129753238
今日推荐