⑴ 准备安卓逆向

基础环境准备

虚拟机环境

下载地址 Kali Linux

文档地址 https://www.kali.org/docs/virtualization/install-vmware-guest-vm/

安卓逆向环境

刷机

最方便的是让卖家直接帮忙刷好

刷机步骤:

  1. 打开开发者模式,打开OEM解锁和USB调试。

  2. 用USB线连接计算机后要同意允许USB调试。

  3. 命令行输入 adb reboot bootloader ,手机会重启进入 bootloader 模式(OEM没解锁可以运行 fastboot flashing unlock,音量电源选择 Yes)

  4. 解压 “angler” for Nexus 6P - 8.1.0 (OPM7.181205.001, Dec 2018) ,进入目录,运行flash-all.bat,进行刷机,安装过程耐心等待,完成后设置手机。

  5. 手机设置中文,其他的选项都不开一路都 跳过。最后进入开发者模式打开USB调试

  6. 设置WIFI。“已连接,但无法访问互联网”是正常的,需要USB连接,打开命令行输入:

    # 设置 204服务器
    adb shell settings put global captive_portal_http_url https://www.google.cn/generate_204
    adb shell settings put global captive_portal_https_url https://www.google.cn/generate_204
    # 设置 时间服务器
    adb shell settings put global ntp_server 1.hk.pool.ntp.org
    # 重启手机
    adb reboot

ROOT

  1. 安装 Magiskadb install Magisk-v25.2.apk

  2. 在解压的 “angler” for Nexus 6P - 8.1.0 (OPM7.181205.001, Dec 2018) 文件目录里,找到 image-angler-opm7.181205.001.zip 并解压,推送 boot.img 文件到手机 /sdcard/download/ 目录

    adb push boot.img /sdcard/download/
  3. 操作手机,打开 Magisk ,安装、下一步、选择一个修补文件、选择 下载目录 找到刚才推送的 boot.img 文件,开始。

  4. Output file 通过 adb pull 拿到计算机。

    # ***** 以实际为准
    adb pull /storage/emulated/0/Download/magisk_patched-*****_*****.img
  5. 进入bootloader,adb reboot bootloader

  6. fastboot flash boot magisk_patched-*****_*****.img ,fastboot 刷入刚才导出的文件后,点击手机电源键,进入系统。

  7. **Magisk **的设置(设置好,重启手机):

    • 超级用户中 打开 shell
    • 安全DNS
    • 隐藏Magisk应用,添加主屏幕快捷方式
    • 开启Zygisk,遵守排除列表。(排除列表是要添加有检测root能力的APP)
  8. 验证 手机是否root成功。adb shell 再输入su 看下是不是由$变成了#

抓包环境搭建

证书配置

Fiddler

  • Tools → Options → HTTPS 和 Connections 按软件界面文字勾选
  • 手机配置网络代理 → 访问Fiddler代理地址 → 下载证书
  • 将证书移入系统内

Charles

  • Proxy Settings → HTTP Proxy 和 SOCKS Proxy 都勾选相应选项
  • SSL Proxying → 添加 Include Location *:*
  • Help → SSL Proxying → Install Charles Root Certificate on a Mobile Device or Remote Browser → 按上面IP去手机设置代理并访问chls.pro/ssl
  • 将证书移入系统内

信任证书

安卓7以上才需要设置信任证书,将证书移入系统

使用MT管理器,移动证书目录如下:

/data/misc/user/0/cacerts-added//system/etc/security/cacerts

VPN + 中间人

Postern

开启VPN后,可配合Charles进行抓包

翻墙代理设置

Charles设置:Proxy → External Proxy Settings… → 勾选Use external proxy servers → 勾选SOCKS Proxy并设置

手机内抓包

HttpCanary

https://apkpure.com/tw/httpcanary-%E2%80%94-http-sniffer-capture-analysis/com.guoshi.httpcanary/download

https://www.52pojie.cn/thread-1592529-1-1.html

拓展:Every Proxy 👉 https://www.everyproxy.co.uk/why-use-every-proxy/

AVD+https+remount+clash代理转发+burp版

详见大佬文章:https://www.52pojie.cn/thread-1701215-1-1.html

Frida 环境搭建

官方

官网 👉 https://frida.re/docs/installation/

GitHub 👉 https://github.com/frida/frida

安装

# 这个若使用最新可以不执行
pip install frida==16.0.1
# 可以直接执行安装 frida-tools
pip install frida-tools==12.0.1

查询手机架构,下载对应版本 frida-server

# 查CPU信息
adb shell cat /proc/cpuinfo
# processor 为 0-7  代表8个核心
# CPU architecture: 8  代表 arm64-v8a 架构

推送 frida-server 到手机中

adb push frida-server-16.0.1-android-arm64 /data/local/tmp

修改 frida-server 权限为 777 ,并启动

# 修改权限
cd data/local/tmp
chmod 777 frida-server-16.0.1-android-arm64
# 查看是否修改成功
ls -l

# 启动 frida-server
./frida-server-16.0.1-android-arm64 &

测试

# 在PC上执行“列出所有进程”命令 进行验证是否安装成功
 frida-ps -U

Windows 端口转发(可能会用上)

adb forward tcp:27043 tcp:27043
adb forward tcp:27042 tcp:27042

⑴ 准备安卓逆向
https://元气码农少女酱.我爱你/572e93e4ff4c/
作者
元气码农少女酱
发布于
2023年5月3日
许可协议