蓝天资源网
当前位置:蓝天资源网 / 汇编逆向 / 正文

最新某音抓包方案之修改so层方案

作者:忆笙发布时间:2021-09-04 01:16浏览数量:942次评论数量:0次

某音apk才用了SSLPinning,然后用的是非系统SLL库,所以 用 frida过SSLPinning无效最新版的某音用上了sslpinng技术,而且还是so层,所以采用修改so的方式实现方便快捷的抓包

用IDA PRO 打开某音的 libttboringssl.so搜索 ssl相关函数 确认函数是 SSL_CTX_set_custom_verify全局搜索 SSL_CTX_set_custom_verify 调用地方 发现

092222fvnnm66pdjfd7v6p.jpg

第三个参数就是校验的地方 并且是个回调函数,那我们就进去看看那这里没有ollvm混淆,据说混淆了效率太低 用了之后网络各种超时 只能放弃

然后进入该函数分析后发现返回值为0的时候才是 ssl_verify_ok所以要要把返回值改成0修改要利用这么网站了http://armconverter.com可以将arm指令转换成16进制

定位到返回值的地方

093340mqiiuqe6bi7iiuss.jpg

将 MOV R0, R4 修改成 MOV R0 ,#0据转换网站可知 指令16进制为0020

然后将跳转函数 直接改修跳转POP即 BL sub_1CCD28 改成 B sub_1CCD28

BL sub_1CCD28 对应是16进制是 00 F0 3C F8而B指令对应的长度是 4位 所以先加一条空指令 NOP 16进制为 C0 46然后pop 返回值函数的地址向下偏移了2位b #2 对应16进制是FF E7故修改成C0 46 FF E7

修改后的结果如图

095520rbccesuya500x50j.jpg

095518hgwthwte6w2rqvmb.jpg

下面要操作的就是用adb 连接手机后 替换安装目录下的so文件即目录data/app/com.ss.android.ugc.aweme-1/lib/arm将此目录so文件直接替换然后给权限然后打开某音就会神奇的发现自己可以抓包啦!


忆笙

忆笙 主页 联系他吧

人间山河远阔,只想与你同行。

欢迎 发表评论: