Xserver免脱壳解密APP

admin 2020年9月28日12:05:46评论392 views字数 626阅读2分5秒阅读模式

下载地址:https://github.com/monkeylord/XServer

0x01 前言

在测试APP的时候有时候会遇到参数加密的情况,这样就会导致不能修改请求参数,很多漏洞都测试不了了。一般常用的方法是把APP放到jadx中脱出源码,然后在源码中找到对应的加密算法,这种方法遇到没加壳的APP还好,但是遇到加密的APP或者代码混淆的APP就很头痛了。Xserver的应用场景就是免脱壳,将明文数据先代理到Burp中,然后在传输到APP中进行加密(应该是这样吧,不是很懂哈哈哈)

0x02 应用

环境:雷电模拟器3.90.0

Xserver免脱壳解密APP

安装Xposed+Xserver然后模块中激活Xserver

Xserver免脱壳解密APP

原始的APP请求数据

Xserver免脱壳解密APP

Xserver中选择需要Hook的APP

Xserver免脱壳解密APP

然后重启APP,进入雷电模拟器的根目录,执行命令.adb.exe forward tcp:8000 tcp:8000

Xserver免脱壳解密APP

启动刚刚选择的APP后访问http://127.0.0.1:8000,如果出现如下界面就算配置好了

Xserver免脱壳解密APP

在Filter中可以过滤当前APP的类,这里我们需要找到加密的类,例如:AES、DES

搜索AES关键字,找到了两个类

Xserver免脱壳解密APP

然后点击Load All Methods以及右边的Class单选框

Xserver免脱壳解密APP

这里可以看见encrypt方法,点击左边的选框就可以Hook它

Xserver免脱壳解密APP

然后对APP随便操作几下,发送几个请求,下方就会出现Hook到的方法

Xserver免脱壳解密APP

点击进入这个方法,就把流量转发到Burp中了

Xserver免脱壳解密APP

Burp中的明文数据

Xserver免脱壳解密APP

修改方法名,可以解密数据

Xserver免脱壳解密APP

 

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月28日12:05:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Xserver免脱壳解密APPhttp://cn-sec.com/archives/145095.html

发表评论

匿名网友 填写信息