接上节课内容

安卓逆向 -- Frida环境搭建(HOOK实例)

一、全局搜索udid,通过分析,来自getUDID这个函数,双击进入该函数

 安卓逆向 -- FridaHook某车udid的加密值_System

public static String getUDID(Context context) {
      return SecurityUtil.encode3Des(context, getIMEI(context) + 
        HiAnalyticsConstant.REPORT_VAL_SEPARATOR + 
        System.nanoTime() + 
        HiAnalyticsConstant.REPORT_VAL_SEPARATOR + 
        SPUtils.getDeviceId());
    }

二、分析getUDID函数

1、通过encode3Des函数,判断该加密是3DES加密

2、HiAnalyticsConstant.REPORT_VAL_SEPARATOR是一个常量

 安卓逆向 -- FridaHook某车udid的加密值_全局搜索_02

3、getIMEI(context),一般一个随机的15位数即可

4、 System.nanoTime(),这个是手机从开始到现在的运行时间,随机一个13位的数字即可

5、getDeviceId(),可能模拟器的原因,我这里显示的是空

三、frida hook代码

import frida
import sys


src="""
Java.perform(function(){




    
let SecurityUtil = Java.use("com.autohome.ahkit.utils.SecurityUtil");
SecurityUtil["encode3Des"].implementation = function (context, str) {
    console.log('encode3Des is called' + '、' + 'context: ' + context + '、 ' + 'str: ' + str);
    let ret = this.encode3Des(context, str);
    console.log('encode3Des ret value is ' + ret);
    return ret;
};


});


"""




设备=frida.get_remote_device()
print(设备)
调试app=设备.attach("车智赢+")


运行代码=调试app.create_script(src)


运行代码.load()
sys.stdin.read()

四、运行结果:

 安卓逆向 -- FridaHook某车udid的加密值_Java_03