1. Xserver

1.1. 下载地址

xserver

1.2. Hook

1.2.1. adb端口转发

如果转发了8000端口本地还访问不到,那可能因为某些原因它初始化的时候没有在8000上,所以这个时候需要通过找PID的值进行转发。

adb forward tcp:8000 tcp:8000

image-20201225173817403

1.2.2. 选择一个app

image-20201226205653221

1.2.3. 打开app

image-20201226205725167

1.2.4. 打开本地127.0.0.1:8000,即可成功hook的web界面了

image-20201225174036773

1.3. 使用

1.3.1. 模拟器设置好burp代理,打开测试的app

主要介绍两个功能,一个是trace,访问地址是http://localhost:8000/tracer

一个是hook,访问地址是http://localhost:8000/invoke

1.3.2. 加载所有方法

image-20201226205846706

可以看到加载了136759个方法。

image-20201226205934246

1.3.3. 输入规则过滤,并且hook

这个靠猜,比如decode、decrypt、AES、DES等

image-20201226212638699

1.3.4. hook后运行app,发起网络请求

可以看到明文数据,说明找到了对应的解密方式

image-20201226212558239

1.3.5. 点击decrypt方法

进入后,在框内输入加密后的内容,点击invoke即可解密,可以在burp中看到过程

image-20201226212916592

1.3.6. burp中看到的数据,后面app操作中所有解密的地方burp都能看到

image-20201226213008870

Copyright © d4m1ts 2022 all right reserved,powered by Gitbook该文章修订时间: 2021-11-17 08:42:00

results matching ""

    No results matching ""