相关阅读:还在用 Guava Cache?它才是 Java 本地缓存之王!
抓包HTTP请求类fiddler/Charles 3358 www.Sina.com /
最常见的代理包工具,这两个不用说了吧? 你应该知道。
ProxyDroid (必备常用工具之一)
向您介绍一个全局代理工具,如果爬虫参考wndyet无法捕获APP请求包,该怎么办。 【初级篇】。
包捕获/http canary http://www.Sina.com /
如果爬虫无法通过VPN捕获工具(详见wndyet )捕获APP请求包,该怎么办? 【初级篇】。
JustTrustMe (必备常用工具之一)
基于Xposed编写的反SSL Pinning工具,我们将参考wndyet详细介绍爬行动物无法抓住APP请求包时该怎么办。 【中级篇】。
objectionunpinningplus http://www.Sina.com /
这是由瘦蛟舞编写的Frida脚本,功能与JustTrustMe相同,但由于Frida的特殊性,可以随时修改内容,在遇到一些特殊情况时非常有用。
无线网络
虽然也是常见的捕获工具,但由于工作方式太基础,处理HTTPS请求很麻烦,因此一般不建议用于使用HTTP协议的APP。
非HTTP请求类WireShark
HTTP以外的东西使用WireShark这样的工具很有用。 通常,需要与反编译合作来找到配置协议的方法。
使用方法:在电脑端打开热点,指定用于创建热点的虚拟网卡,将手机连接到热点并开始抓取包。
Tcpdump
如果使用的是没有无线网卡的电脑,或者无法打开热点,可以直接在手机上运行Tcpdump,然后导出文件并在电脑端的WireShark上打开。 效果和直接在WireShark上抓包一样。
(必备常用工具之一)Java层Jadx (必备常用工具之一)
它是一个非常有用的Java反编译工具,常用的功能主要类似于搜索、反混淆和搜索方法调用,性能和反编译代码比使用dex2jar jd-gui等更有效。
Xposed (必备常用工具之一)
大家知道Xposed框架吗? 这是一个非常强大的Hook框架,许多反向工具都是基于它编写的,如果有特殊需要,也可以自己编写和使用模块。
Frida 破解加密参数
相对于Xposed,Frida在安全范围之外并不是很有知名度的Hook工具,但其功能在某些方面比Xposed强得多。 当然也有缺点。 举个常用的例子吧。 使用它来使用Hook So库的函数~
inspeckage (必备常用工具之一)
这是基于Xposed编写的动态分析工具,Hook了大量反向情况下的常见方法。 以下是GitHub上显示的列表:
共享首选项(Logan dfile;
序列化;
复制;
Hashes;
SQLite;
Anhttpproxytoolisstillthebestalternative (http );
文件系统
微软(clipboard,URL.Parse );
网络视图;
IPC;
hooks(addnewhooksdynamically )。
请注意,其Hook列表包括Crypto和Hash。 这两种类型在解读大多数APP的加密参数时,可以说是降维的打击。 因为大多数APP的加密参数都逃不出MD5、SHA1、AES和DES这四个参数,它们都是Hook的。 基本上,请打开Inspeckage,然后打开其Web端,尝试打开指定的APP进行操作。 搜索后,加密参数会变得身份不明。
开发商帮助器
基于Xposed的写辅助工具。 通常使用显示活动名称、显示加固类型、显示活动结构和自动脱壳等功能。
UCrack
也是基于Xposed编写的辅助工具,集成了自动网络抓取、网络堆栈爆破、文件日志、WebView调试环境、自动脱壳、朴素函数注册监控、记录程序自杀堆栈等功能这个工具是我以前偶然发现的,还没用过,感兴趣的学生可以试试。
C/C层(So库) IDA (必备常用工具之一)
强烈不建议在非常强大的反汇编和动态调试工具中使用NSA开源Ghidra。 效果和IDA相比太差了。 IDA可以在反汇编后将汇编代码转换为伪c码,在手机端启动服务端后注入APP过程中使用动态调试功能。
Frida (必备常用工具之一)
上面说了
有壳的东西
开发商帮助器
上面说了
UCrack
上面说了
FDex2
其实我只是把几行代码包了一层。 原理是Hook ClassLoader的loadClass方法,它反射性地调用getDex方法以获取dex(com.Android.dex.dex类对象)并导出中的dex。
(必备常用工具之一)
- EOF -PS :如果你觉得我的分享很好,欢迎大家及时夸奖和观看。
大家一起在评论区说话吧~