本次算是抄板凳,此篇文章主要目的是讲解如何搭建一个比较全面的APP测试模拟器,此次水文较为基础,大佬请绕过,本次介绍的工具大体如下:
-
雷电模拟器ldplayer9_ld_999_ld windows_x64
-
magiskapp-debug.apk 模拟器专用面具版本
-
LSPosed-v1.8.3-6552-zygisk-release.zip 并非最新版
-
charles-proxy-4.2.5-win64 做socks5上游代理用
-
Burpsuite 做下游代理用
-
MT管理器_2.15.2.apk 可选
-
Postern_3.1.2.apk/v2rayNG_1.8.19_arm64-v8a.apk 安装一个即可
-
Shamiko-v0.5.2-120-release.zip 隐藏root用,这里用的版本太低了
-
HMA-V3.2.apk 黑白名单
-
frida-server-16.2.1-android-arm64 安卓测试必备
-
Lsposed.apk lsposed寄生器
-
JustTrustMe.apk 基本没啥用了
-
算法助手2.1.2.apk 后期安卓逆向必备神器
-
开发者助手.apk 后期安卓逆向必备神器
-
核心破解.apk
-
开发助手.apk
-
HttpCanary_9.9.9.9.apk 用处不大了,仁者见仁吧
-
Move_Certificates-v1.9.zip 解决证书无法导入到系统信任目录问题
这里面的工具,一部分在测试中是用不到的,但是如果涉及逆向的话,这些工具就都有用处了,本次讲解主要体现在应用层,比如最常见的解决一些app加固抓包问题、sslping问题以及常问的应用层加密问题
可能会有人疑惑,模拟器自身具备root,为什么还需要单独安装面具?其实安装面具的目的是为了使用一些面具才能使用的插件,使用面具也能更好的控制root权限
话说的有点多了,安卓逆向大家可以前往52pojie专栏,正己表哥的《安卓逆向这档事》可是很出名的哦
首先安装雷电模拟器,不建议安装在虚拟机里,新建一个安卓9的安卓模拟器就行,为什么是安卓9呢?因为低版本的模拟器有很多插件都用不了,而安卓9以上对data目录又有特殊的权限限制,导致很多好的xposed框架在申请data目录权限的时候常常出现问题,所以推荐大家直接使用安卓9
保存后重新启动即可,接下来安装面具,可以直接拖进去,也可以adb install,安装完毕后,直接赋予root权限,然后修复即可
重新启动后,再次打开面具,会提示检测到其他su文件,直接x掉就行
点击右上角设置按钮,需要进行一些设置
可以先修改一下面具的包名,一些app基础检测可能会检测到系统的安装包名(不修改也行,后期黑白名单对其隐藏即可)
而后会自动关闭软件,等等就好,接下来继续回到主页-设置,打开Zygisk按钮
重启后生效,接下来安装lsp框架,这个lsp框架是压缩包形式,安装到面具里面的,所以我们可以先adb push到模拟器的目录里,也可以利用雷电模拟器的共享文件功能将文件存放进去,存放进去的目录是在模拟器的picture目录
把需要安装的一口气全拽进去就行,这个文件就在模拟器的picture目录,打开面具,选择本地安装
重启后就好了,如果重启不了了,请重新再从头来一次
直接把Lsposed.apk安装,安装的目的是因为lsp框架安装后,有的模拟器会出现玄学问题,比如说找不到任务栏里的框架,没有办法创建快捷方式,但是安装这个寄生器后会影响框架检测,后期比这也是给卸载了,在这里就简单的介绍一下
不疑有他,所有apk的都可以直接安装进去,一般xposed框架的模块都是apk可以直接安装的,有些框架是有GUI的,会有单独的入口,有些xposed框架只能在lsp框架的模块才能看到,而zip压缩包的模块一般都是面具里面的,本次案例安装步骤不再一一演示,直接给大家看部署后的样子
类似核心破解模块,是用来饶过一些app的签名认证的,需要勾选系统框架
简单介绍一下安装的apk、插件的功能
MT管理器,这是一款史诗级文件管理器,安装后可以给root权限,会员仅需200+即可获取永久会员,而MT管理器项目已经平稳的运行了N年了(笔者记得笔者高中的时候就用过这个),所以也推荐大家知识付费,支持一下开发大佬们,该工具可谓是逆向神器,常规的软件双开、签名绕过、dex逆向、Activity记录等,好用到爆
Postern_3.1.2.apk/v2rayNG_1.8.19_arm64-v8a.apk ,相信大家都用过移动端的科学上网,这两款工具的原理与科学上网类似,很多加固做了HTTP代理检测,难以绕过的时候,我们就可以利用这两款工具走socks5代理进行绕过,而由于charles工具支持socks5协议的数据包监听,而charles同样可以设置下游代理,只需要将下游代理设置成burp即可完成代理抓包,所以三者结合起来往往能起到意想不到的效果(JD APP可以利用此方式进行抓包);不过需要注意的是,Postern_3.1.2已经停止维护多年了,笔者的安卓13手机不支持安装了,所以只能使用v2ary
Shamiko该工具可以部署在面具模块里,面具模块自带的隐藏Magisk功能开启后,会影响app的测试,但是这款插件完美的解决了这个问题,在设置了xxx应用的隐藏后,我们不需要真的开启隐藏功能,Shamiko就会帮助我们隐藏root,同时并不会影响我们测试(推特app可以利用此方式绕过root检测),笔者这里使用的面具版本有点略低,建议用高点的版本,否则会很不爽利
HMA-V3.2 此工具堪称apk逆向必备神器,为什么这么说呢,因为此插件可以实现黑白名单功能,顾名思义,就是此工具可以针对app设置黑白名单,例如设置黑名单,将部分app,如:面具、lsp相关框架、root组件对其隐藏,那么加固了的app就无法查询到相关的包名或文件名,从而实现一个root、框架的检测绕过(例如某银行app可以利用此方法绕过root/框架检测)
首先需要在lsp里面把模块启用,并勾选对应需要隐藏的app
而后新建一个黑名单的模版,黑名单就是选择哪个包,哪个包就不可见;选中不可见的包名为所有的面具相关插件。lsp相关插件,包括面具和lsp框架本身,全给他选中即可
而后返回到应用配置,再次选择想要应用的app,比如说我的icu.nillptr这个app对框架和root有检测我需要单独绕过,就把这个勾选,然后工作模式为黑名单,选择我们的模版,即可