使用Frida去hook一些奇奇怪怪的函数名

起因是本人在尝试逆向分析某APP时,使用jadx等工具逆向发现其java类内的函数名是用的Unicode进行编码,普通的Frida hook方式无法成功,在网上找了很久根本找不到任何解决方法。最后在老师的帮助下,终于找到了一个合适的hook方式(虽然这个方式稍微有点麻烦,需要人工去看对应的位置,但都做逆向了,自然是不会太在意这点时间),现在将这个方法记录一下。

基于mitmproxy+iptables+SSL pinning绕过技术+wireshark的安卓APP流量(包括HTTP、HTTPS和非HTTP)捕获

​ 由于本人毕设的关系,需要捕获某APP的数据包,以分析其交互流程。在网上找了很多分享的博客,内容都是那种比较简单的情况,走了不少弯路,所以想要写一下这篇文章来分享一下本次环境配置的流程,也方便以后自己备用吧。本博客主要参考的内容来自文章:双网卡+mitmproxy+iptables搭建SSL中间人(支持非HTTPS协议)

Pagination


© 2022. All rights reserved.

Powered by Hydejack v7.5.2