商务网站开发心得,html5网站开发公司,可以做业务推广的网站有哪些,河北省邢台市seofrida-trace ios手机一部#xff0c;需要越狱的电脑一台idacrackerXI
目标app#xff1a; ipa 包#xff0c;点击前往 密码#xff1a;8urs
协议分析起始从抓包开始#xff0c;个人习惯 一般安卓逆向可以直接搜关键词#xff0c;但是ios 都在 Mach-O binary (reverse…frida-trace ios手机一部需要越狱的电脑一台idacrackerXI
目标app ipa 包点击前往 密码8urs
协议分析起始从抓包开始个人习惯 一般安卓逆向可以直接搜关键词但是ios 都在 Mach-O binary (reverse byte ordering scheme, 64-bit也就是可执行文件也是安卓的so ,只是文件不同。 关于ios 发包我们可以尝试oc开发文档中的 NSURL class取定位我们的数据根据堆栈指向找到我们地址进行简单hook 如下图
frida-trace -UF -m[NSURL URLWithString:] 我们是能看到有数据流的我们可以看到经过了这个类我们进行无休止的hook。 -[HMDEcryptJSONRequestSerializer URLRequestWithURL:headerField:params:method:constructingBodyBlock:commonParams:]
可以看到我们的请求地址 因此我们是定位的了的我们可以看到响应的数据然后挨个分析数据来源 当我们分析到body 的时候你会发现数据都是乱码其实也就是转字节形式了setHTTPBody
也是body 的地方我们可以视图解析一下
frida-trace -UF -m-[TTHttpRequest setHTTPBody:] 验证完毕。这是低版本的。高版本其实也差不多有些依旧 转文本后看不出数据那是因为有做加密处理。后期更新文章的 x-gorgon算法x-ss-stub这个算法是数据的md5 后期持续更新ios的其他x系列算法 请保存关注