从对抗到出洞:某金融APP 实战渗透与 Frida 反检测绕过(Rpc + Flask + AutoDecoder)
💡
原文中文,约2600字,阅读约需7分钟。
📝
内容提要
Frida可以正常注入程序,但使用Java.use会导致闪退。通过编译frida-bridge或使用ZygiskFrida可以绕过检测。分析请求和响应体发现,签名字段通过HmacSha1实现,数据加密后再验证签名。clientKey_和clientIv_动态生成,需要使用frida和Python提取。
🎯
关键要点
- Frida可以正常注入程序,但使用Java.use会导致闪退。
- 编译frida-bridge或使用ZygiskFrida可以绕过Java.use检测。
- 请求体和响应体都是json格式,签名字段通过HmacSha1实现。
- 数据加密后再验证签名,签名算法通过配置决定使用国密SM3算法或其他算法。
- clientKey_和clientIv_动态生成,需要使用frida和Python提取。
- AESCipher.clientKey_和clientIv_在每次打开APP时都会改变。
- clientKey_和clientIv_既不是通过HTTP请求传输的,也不是硬编码在代码中。
- 通过frida+rpc+flask获取clientIv、clientKey、serverKey、serverIv。
- 文中提供的技术信息仅供参考,读者需谨慎使用并遵守相关法律法规。
➡️