xiaoeryu某麦APP购票接口分析
搜索

某麦APP购票接口分析

发表于2025-05-05|更新于2025-06-11|Android逆向
|总字数:6|阅读时长:1分钟|浏览量:
文章作者: xiaoeryu
文章链接: https://xiaoeeyu.github.io/2025/05/05/%E6%9F%90%E9%BA%A6APP%E8%B4%AD%E7%A5%A8%E6%8E%A5%E5%8F%A3%E5%88%86%E6%9E%90/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 xiaoeryu!
frida-hook协议分析App逆向
上一篇
微信小程序-某某牛仔城
本文中所有内容仅供研究与学习使用,禁止用于任何商业用途和非法用途,否则后果自负!!! 本章来分析一个微信小程序的协议,这个小程序的协议本身比较简单。主要是来学习一下分析微信小程序的流程 0x00 环境设备:pixel 5 Android11.0 抓包:Charles + Postern 发包工具:postman、APIfox 0x01 抓包环境配置好了,那么先来抓个包吧 随便选一个领取,这里我们以预览充值中心为例 抓到的包比较多,找不到多翻翻 分析这个协议 member_no:会员编号 type:操作目标的类型,例如这里33是“每日预览充值中心” store_no:字面翻译是商店编号,这里我们抓了几次包都没变过。暂时当它是个固定值 sign:签名是本篇文章要分析的一个重点,看起来像是一个md5值 time:时间戳 经过分析,看起来只有这个sign需要我们进行分析,其它的都可以直接获取或者是固定值 0x02...
下一篇
某麦购票Xposed脚本(一)
本文仅研究了某麦app的购票接口,不涉及破盾方法。 本文仅供研究学习使用,请勿用于任何商业和非法用途。否则后果自负。 在之前的文章中我们详细分析了大麦的购票协议接口,并使用了 Python + Frida RPC 的方式成功实现了购票。本文我们尝试将其改为用 Xposed 来实现。 环境设备:pixel 5(Android11已root) app平台:Android app版本:8.10.9 工具: 抓包:Postern + Charles 动态静态分析:jadx、frida LSPosed版本:1.9.2 Magisk版本:26.1 流程拆解先来分解一下我们之前获取订单详情的 frida hook 流程: 构建MtopContext对象作为参数主动调用buildParams获取加密参数 构建MtopContext对象 ​ 构造 MtopRequest 对象 ​ 构造 MtopBusiness 对象 ​ 构造 MtopContext...
相关推荐
2023-07-09
CTF003
分析函数逻辑打开入口函数后,可以发现把校验函数写在so库里了 IDA分析so库文件那接下来用ida打开_native-lib.so_进行分析,文件打开之后可以直接搜索到这个函数,可以看到如果没有动态加载的话,java层映射到native层的本地函数命名特点Java+包名+函数名 修复参数这个函数解析的看起来比较乱,我们可以修复一下参数类型看会不会好点 在jadx里面看到只传递了一个参数,这里可以看到又三个参数,实际只有第三个参数_a3_才是我们传递的字符串参数,_a1_是JNIEnv*...
2023-07-09
CTF004
1. 脱壳用jadx打开之后发现有加壳那先脱壳再分析 看名字是一个_qihoo_的壳,这个呢我们使用反射大师去脱壳,反射大师需要运行在安卓7.1以下的系统上在root过的手机上安装一个_VMOS Pro_模拟一个安卓7.1的系统安装上反射大师和CTF004,注意:反射大师需要重启才能启用然后打开反射大师,选择我们的CTF004并打开 然后点击这个芒星点击 当前ACTIVITY 然后点击写出DEX->修复Magic->确定之后去提示的路径处将文件拷贝到物理机,再使用_adb pull_命令拉取下来对脱壳后的文件开始分析。 2. 开始分析分析代码逻辑 进来_MainActivity_之后发现_onCreate_函数都在native层去实现了,那再看看其它的类点进Flag类 进来之后发现这里面有些需要我们注意的点: 1. 有两个key 2....
2023-07-08
CTF005
PS:这个题目比较简单,尝试采用多种不同的方式去获取flag 第一种方式:静态分析用jadx打开进入口点看代码逻辑 看入口点的代码非常简单明了进入case vip分支就算是通过了验证,那我们跟进去看一下它里面有没有校验的函数 进来之后发现它只是用_setContenView_方法加载了一个新的布局,那去看一眼这个布局的xml文件资源文件在res->layout文件夹里面:进来之后发现flag是一个明文存储的字符串 这个比较简单,再使用改跳转重打包的方式获取flag试一下 第二种方式:重打包使用_AndroidKiller_重打包改一下apk的执行流程:先来分析一下代码看修改哪里才能让我们获取到flag 首先我们点击首页的“点我获取FLAG”按钮之后会进入第一个case,之后会校验a的值大于30才能跳转往else分支充钱,这里可以把跳转改为(a >...
2024-09-16
微信小程序-某某牛仔城
本文中所有内容仅供研究与学习使用,禁止用于任何商业用途和非法用途,否则后果自负!!! 本章来分析一个微信小程序的协议,这个小程序的协议本身比较简单。主要是来学习一下分析微信小程序的流程 0x00 环境设备:pixel 5 Android11.0 抓包:Charles + Postern 发包工具:postman、APIfox 0x01 抓包环境配置好了,那么先来抓个包吧 随便选一个领取,这里我们以预览充值中心为例 抓到的包比较多,找不到多翻翻 分析这个协议 member_no:会员编号 type:操作目标的类型,例如这里33是“每日预览充值中心” store_no:字面翻译是商店编号,这里我们抓了几次包都没变过。暂时当它是个固定值 sign:签名是本篇文章要分析的一个重点,看起来像是一个md5值 time:时间戳 经过分析,看起来只有这个sign需要我们进行分析,其它的都可以直接获取或者是固定值 0x02...
2024-08-01
某易新闻逆向
本文中所有内容仅供研究与学习使用,请勿用于任何商业用途和非法用途,否则后果自负! 环境 App版本:108.1(1807)豌豆荚下载 设备:Pixel XL 抓包工具:Charles + Postern 反汇编工具:jadx-gui 1.5.0、IDA Pro 7.7 hook:frida 12.8.0 抓包 HeaderAdd-To-Queue-Millis 1716155605001 data4-Sent-Millis 1716155605002 Cache-Control no-cache User-Agent NewsApp/108.1 Android/8.1.0...
2025-06-05
绕过某邦企业壳root、frida检测
本文主要分析下某梆企业壳的frida反调试 环境设备:pixel 5(Android11已root) app平台:Android app版本:4.66.0 工具: 抓包:Postern + Charles LSPosed版本:1.9.2 Magisk版本:28.1 查壳 检测结果表明是梆梆的壳,并且有root、模拟器检测以及各种反调试检测 绕过检测绕过 root 检测 对此我们采用隐藏 Magisk + Shamiko 的方式来绕过 root 检测 配置好之后再打开 app 就不会检测到设备已经被 root 了 绕过 frida在设备上运行frida-server的时候app会直接闪退 我们只是在设备上运行了 frida-server 在没有执行脚本的情况下 app 就会闪退 端口检测那么,可能是对 frida-server 的默认监听端口 27042 有检测 修改端口后,打开app就不会闪退了 那接下来尝试执行一下 frida-hook 脚本是否能正常执行 可以看到有针对 frida-agent 的检测 agent...

评论
avatar
xiaoeryu
文章
114
标签
92
分类
14
Follow Me
公告
同于道者,希言自然
目录
  1. 1. 环境
  2. 2. 信息搜集
    1. 2.1. 查壳
    2. 2.2. 脱壳
    3. 2.3. 抓包
  3. 3. 开始分析
    1. 3.1. 溯源动态值
      1. 3.1.1. x-sign
        1. 3.1.1.1. 小结
    2. 3.2. 主动调用获取动态值
      1. 3.2.1. 分析MtopContext是如何构建的
      2. 3.2.2. 构建MtopContext
        1. 3.2.2.1. 先根据trace mtopsdk中获取的数据构建一个MtopRequest
        2. 3.2.2.2. 接下来继续根据traceMtopBusiness和mtopsdk的交互继续完善构建MtopContext
        3. 3.2.2.3. 小结:
      3. 3.2.3. 发送order.build请求
      4. 3.2.4. 构建order.create请求
        1. 3.2.4.1. 生成参数
        2. 3.2.4.2. 发送order.create请求
          1. 3.2.4.2.1. 获取Cookie参数
      5. 3.2.5. 发送请求(order.create)
    3. 3.3. 获取setData参数
      1. 3.3.1. 分析setData参数生成流程
        1. 3.3.1.1. 抓包验证
          1. 3.3.1.1.1. 构建 “立即预定(getdetail)” 请求
            1. 3.3.1.1.1.1. trace 观察执行流程
            2. 3.3.1.1.1.2. 发送 “立即预定” (mtop.alibaba.detail.subpage.getdetail) 请求
          2. 3.3.1.1.2. 构建 “确定(order.build)” 请求
            1. 3.3.1.1.2.1. 分析order.create请求中setData()参数的格式
            2. 3.3.1.1.2.2. 再次发送order.build请求
    4. 3.4. 小结:
  4. 4. 购票脚本
    1. 4.1. 执行结果
  5. 5. 总结
最新文章
绕过某邦企业壳root、frida检测2025-06-05
某麦购票Xposed脚本(一)2025-05-28
某麦APP购票接口分析2025-05-05
微信小程序-某某牛仔城2024-09-16
编译Android13-AOSP2024-08-10
©2019 - 2025 By xiaoeryu
框架 Hexo 6.3.0|主题 Butterfly 5.3.5
搜索
数据加载中