frida hook之File—绕过app证书校验

frida hook之File—绕过app证书校验

    • 目标
    • 分析
    • hook代码

目标

frida hook之File—绕过app证书校验_第1张图片

分析

抓包时,会提示发送失败,请重试

frida hook之File—绕过app证书校验_第2张图片

这时候,使用一般的hook脚本,例如objection自带的绕过pinning功能也无法绕过

我们换一种思路,在app进行校验证书时,会经过打开证书这一步骤,我们就去hook打开文件的方法,使用objection就比较方便

需要在启动时hookFile类,所以用到--startup-command参数

objection -g cn.ticktick.task explore --startup-command "android hooking watch class_method java.io.File.$init --dump-args --dump-backtrace"

观察结果,可以发现如下关键词,通过这个类可以做到证书锁定

frida hook之File—绕过app证书校验_第3张图片

hook代码

function main() {
    Java.perform(function () {
        var amf = Java.use("am.f");
        amf.a.implementation = function (arg) {
            console.log("hook到了");
            console.log(arg);

        }
    })
}
setImmediate(main);
// frida -U -f cn.ticktick.task  -l 测试.js --no-pause

成功

你可能感兴趣的:(javascript,开发语言,ecmascript)