天猫抢茅台分析实现

抓包

部分接口基于spdy协议,利用frida直接跳过即可,抓包工具charles

1
2
3
4
5
6
7
8
9
setImmediate(function () {
Java.perform(function () {
var SwitchConfig = Java.use('mtopsdk.mtop.global.SwitchConfig');
SwitchConfig.isGlobalSpdySwitchOpen.overload().implementation = function () {
var ret = this.isGlobalSpdySwitchOpen.apply(this, arguments);
console.log("\nisGlobalSpdySwitchOpenl " + ret)
}
});
})

加入购物车

image-20220302204824085

购买商品

image-20220302205016410

分析

加入购物车

搜索”x-sign”大概定位到mtopsdk.framework.manager.impl.InnerFilterManagerImplnew InnerNetworkConverter()用到了”x-sign”

image-20220305190028070

1
2
3
frida -UF -l tianmao.js  过掉spdy协议
adb shell dumpsys window|grep mCurrentFocus 查看包名com.tmall.wireless
android hooking watch class_method mtopsdk.framework.manager.impl.InnerFilterManagerImpl --dump-args --dump-backtrace --dump-return

不过尝试内存漫游的时候报错,因为objection不带Java.classFactory,objection的android hooking search classes底层实现 Java.enumerateLoadedClassesSync(),这个API可以返回所有classloader里的类。但是有一些类你直接搜刮,因为objection不带Java.classFactory,无法hook动态加载的dex,所以无法切换classloader。

image-20220305190147262

1
2
hook("mtopsdk.framework.manager.impl"," ","mtopsdk.framework.manager.impl");  
frida -UF -l r0tracer.js -o tianmao.log 利用r0trace实现该类的追踪

image-20220305191249381

不过一无所获,尝试so层的追踪

1
frida -UF -l hook_art.js > tianmao.log  出现在libsgmainso-6.4.156.so的0xb5561地址

image-20220305185506796

image-20220305185519647

文章作者: J
文章链接: http://onejane.github.io/2022/03/02/天猫抢茅台分析实现/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 万物皆可逆向
支付宝打赏
微信打赏