《网络安全-frida初探-付费应用简单逆向》

本文介绍了针对特定目标应用的逆向分析过程,包括通过反编译APK获取信息,重点剖析了如何通过hookSPUtil.get方法来控制金豆需求。文章强调合法学习用途,严禁非法使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文章仅供学习参考,严禁非法使用,如非法使用,而导致的一切后果,由使用者自负

一、目标应用

aHR0cHMlM0EvL3d3dy53YW5kb3VqaWEuY29tL2FwcHMvODI4NjIxMy9oaXN0b3J5X3Y5

二、分析流程

  1. 反编译apk查看相关信息
    在这里插入图片描述
  • 功能使用的通过该处判断的需要多少金豆
  1. 定位关键代码
    在这里插入图片描述

  2. hook策略制定

  • 通过hook SPUtil中的get方法,判断是该场景获取需要金豆数量时,返回0
  1. 关键hook代码
Java.perform(function () {

    var keyArr = [
        "fenggezhuanhuan",
        "guopuxiufu",
        "heibaishangse",
        "katongmanhualian",
        "laozhaopianxiufu",
        "lashentuxiangxiufu",
        "qingxiduzhengqiang",
        "renxiangshumiao",
        "secaizhengqiang",
        "wushunfangda",
        "zhaopianquwu",
        "zhinengkoutu",
        "zhinengmeiyan"
    ];

    var Intger = Java.use('java.lang.Integer');
    var SPUtil = Java.use('com.dqh.basemoudle.util.SPUtil');
    SPUtil.get.implementation = function (key, defaultObj) {

        if (keyArr.indexOf(key) != -1) {
            console.log('*******key:' + key + ",defaultObj:" + defaultObj);
            return Intger.$new(0);
        }

        console.log('get called key:' + key + ",defaultObj:" + defaultObj);
        let retval = this.get(key, defaultObj);
        console.log("retval:" + retval);
        return retval;
    }
});

声明

文章仅供学习参考,严禁非法使用,如非法使用,而导致的一切后果,由使用者自负。禁止将本文技术或者本文所关联的Github项目源码用于任何除学习外的目的。文中案例应用均来自网络,若有侵权烦请告知,第一时间删除。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值