if (!LoginActivity.a(obj, obj).equals(obj2)) {
Toast.makeText(LoginActivity.this.mContext, "Login failed.", 1).show();
return;
}
publicstaticStringa(String str, String str2) {
try {
SecretKeySpec secretKeySpec = newSecretKeySpec(str2.getBytes(), "HmacSHA256");
Mac mac = Mac.getInstance("HmacSHA256");
mac.init(secretKeySpec);
returna(mac.doFinal(str.getBytes()));
} catch (Exception e) {
e.printStackTrace();
returnBuildConfig.FLAVOR;
}
}
functionaiyou() {
Java.perform(function () {
//粘贴frida代码
})
}
functionaiyou() {
Java.perform(function () {
letLoginActivity = Java.use("com.example.androiddemo.Activity.LoginActivity");
LoginActivity["a"].overload('java.lang.String', 'java.lang.String').implementation = function (str, str2) {
console.log(`LoginActivity.a is called: str=${str}, str2=${str2}`);
let result = this["a"](str, str2);
console.log(`LoginActivity.a result=${result}`);
return result;
};
})
}
aiyou()//调用上面的代码
· 今 日 推 荐 ·
原文始发于微信公众号(逆向有你):安卓逆向2025 -- Frida学习之hook案例(一)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论