泄密无花 发表于 2023-6-30 15:31

安卓逆向笔记 - Objection 环境搭建(续)

安卓逆向笔记 - Objection 环境搭建
https://www.52hb.com/thread-58936-1-1.html
续集

# 0x00 Jadx定位

按照上一篇帖子分析的思路,先定位Vip相关的可疑函数

![分析1.png](data/attachment/forum/202306/30/152527h2hcu4o1zokmv4oz.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "分析1.png")

通过查找调用,找到 l() 方法

![分析2.png](data/attachment/forum/202306/30/152556j13giigz8yy1k5iz.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "分析2.png")

# 0x01 Objection 调用

## 1、查看调用的堆栈、参数、返回值

```powershell
# 使用 android hooking watch class 命令来监视一个类的所有方法的调用。这个命令会打印出每次方法被调用时的堆栈跟踪,这样你就可以看到谁调用了这个方法
android hooking watch class com.example.ClassName --dump-backtrace --dump-args --dump-return

# 查看 com.lightcone.wxpay.billing.bean.Vip State.isVipEffective 的调用堆栈
android hooking watch class_method com.lightcone.wxpay.billing.bean.VipState.isVipEffective --dump-backtrace --dump-args --dump-return
```

![查看堆栈1.png](data/attachment/forum/202306/30/152834m9lv5zxvquzvx5u6.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "查看堆栈1.png")

![查看堆栈2.png](data/attachment/forum/202306/30/152848o7pjy0rocoyzaua2.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "查看堆栈2.png")

![查看调用1.png](data/attachment/forum/202306/30/152901we9fszhimc85rmnm.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "查看调用1.png")

## 2、修改返回值

修改验证改函数是否为控制Vip功能的关键点,对比frida省去了编写脚本的繁琐

```powershell
# 修改值
android hooking set return_value e.h.u.g.d.l true
```

![修改值.png](data/attachment/forum/202306/30/152947plzf91hpye0mxxec.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "修改值.png")

sjtkxy 发表于 2023-7-1 04:58

旭日东升的太阳 发表于 2024-3-12 15:58

谢谢分享。

学编程的闹钟 发表于 2024-4-9 17:55

安卓逆向好少
页: [1]
查看完整版本: 安卓逆向笔记 - Objection 环境搭建(续)