移动安全学习记录
本文最后更新于 70 天前,其中的信息可能已经过时,如有 错误/失效 请发送邮件到xiaoc1737938763@gmail.com或留言。

夜神模拟器android7 burp系统证书安装

首先下载burp证书cacert.der

之后使用openssl进行证书格式转换

openssl x509 -inform DER -in cacert.der -out cacert.pem
openssl x509 -inform PEM -subject_hash_old -in cacert.pem
mv cacert.pem 9a5ba575.0

将证书9a5ba575.0放到模拟器安装目录下D:\Program Files\Nox\bin

然后在安装目录D:\Program Files\Nox\bin下打开cmd,获取root权限,然后将证书移动到/system/etc/security/cacerts/目录下

adb root
adb remount
adb push 9a5ba575.0 /system/etc/security/cacerts/

最后重启模拟器即可抓取到https的包

Xposed

Xposed安装

夜神模拟器官方有教程

https://support.yeshen.com/zh-CN/qt/xp

直接游戏中心搜索xposed安装,然后重启模拟器就行

xposed模块安装

模块安装直接安装apk,然后到xposed模块去勾选激活然后重启模拟器就行

JustTrustMe模块,绕过sslpinning,解决单向证书校验(注意此模块如果启用浏览器会用不了)

https://github.com/Fuzion24/JustTrustMe/releases/tag/v.2

Frida

frida安装

本机使用pip安装frida客户端,安装完成后注意是哪个版本

pip install frida
pip install frida-tools
pip list | findstr frida

C:\Users\13903>pip list | findstr frida
frida                     16.7.13
frida-tools               13.7.1

比如这里的frida版本为16.7.13,那么我们就需要同样版本的服务端

https://github.com/frida/frida/releases

如果是真机就用arm系列的,模拟器就使用无arm的

如何查看具体是下载x86还是64位的呢,使用以下命令查看

d2q:/ # getprop ro.product.cpu.abi
x86

下载完成后解压,将文件放在模拟器的安装目录下,然后给执行权限,执行

D:\Program Files\Nox\bin>adb push ./frida-server-16.7.13-android-x86 /data/local/frida-x86
[100%] /data/local/frida-x86

D:\Program Files\Nox\bin>adb shell
d2q:/ # su root
d2q:/ # id
uid=0(root) gid=0(root) groups=0(root)
d2q:/ # cd /data/local/
d2q:/data/local # ls -al
total 53488
drwxr-x--x  3 root   root       4096 2025-04-18 17:01 .
drwxrwx--x 34 system system     4096 2024-09-02 13:51 ..
-rw-rw-rw-  1 root   root   54758208 2025-04-18 17:00 frida-x86
drwxrwx--x  2 shell shell      4096 2025-04-18 11:27 tmp
d2q:/data/local # ./frida-x86
sh: ./frida-x86: can't execute: Permission denied
126|d2q:/data/local # chmod +x frida-x86
d2q:/data/local # ./frida-x86

执行完成后重新开一个终端

frida-ps -R目前获取不了进程信息,使用-U

D:\Program Files\Nox\bin>frida-ps -R
Failed to enumerate processes: unable to connect to remote frida-server

D:\Program Files\Nox\bin>frida-ps -U
PID Name
----  ------------------------------------------
5745 Amaze
4656 Postern
3193 Xposed鸭
1802 adbd

我们可以使用adb将frida流量转发出来,这里注意端口,frida默认是27042端口

adb forward tcp:27042 tcp:27042

这时候不管是使用-R参数还是-U参数都可以获取进程信息了

frida hook

hook脚本下载

https://github.com/apkunpacker/FridaScripts

frida -U -f <包名> -l <hook脚本>
frida -U -f ddns.android.vuls -l SSLUnpinning.js(此脚本可以绕过单向和双向证书校验)

反编译

常用反编译工具

jd-gui、jadx-gui

https://github.com/skylot/jadx

ApkScan可以识别加壳的app

Magisk面具

安装

https://blog.csdn.net/github_36665118/article/details/136958235

LSPosed

安装

https://blog.csdn.net/ChenTing_/article/details/140711504

微信小程序

抓包

使用windows自带的全局代理可以抓到,但是会有其他流量的数据包,很杂

也可以使用proxifier,将小程序的进程转发到burp的代理上

反编译

推荐使用unveilr这个工具,因为有些小程序会有分包的情况,unveilr可以自动识别并反编译

https://blog.csdn.net/y920312/article/details/137170685

反编译后会在小程序的目录下生成__APP__目录,再使用微信开发者工具打开文件夹就可以看到js源码

大致学习的记录就是这些,之后遇到其他的知识点会继续补充

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇