Моя цель - перехватить и просматривать запросы API, которые приложение делает для своего сервера, в первую очередь для понимания его протокола связи. (не покинут). < /li>
Burp Suite /MitmProxy, работающий на моем ноутбуке в одной и той же сети. meezo.fun apk , по -видимому, реализует сильные SSL закрепления. Когда я доверен в трафике через пакет Burp, приложение отказывается подключаться, и я получаю ошибки рукопожатия TLS, даже с сертификатом Burp CA, установленным на устройстве. Это ожидаемое поведение с прикреплением. Это команда, которую я использую для запуска приложения:
Код: Выделить всё
frida -U -f com.meezo.fun --no-paus -l universal-ssl-pinning-bypass.jsОднако скрипт не может прикрепить должным образом, или приложение сбоя при запуске. Похоже, что meezo.fun apk может иметь некоторую форму антифекционного или анти-фридного механизма, который обнаруживает инструмент. Это становится более распространенной практикой в современных приложениях, которые обрабатывают конфиденциальные пользовательские данные, такие как живые видеозвонки или чат, которые meezo.fun apk . Использование, и как их можно обойти? Устройство? Это необходимо, чтобы понять его конкретные механизмы защиты.
Источник: https://modhello.com/mezzofun/
Я застрял и буду признателен за любым руководством от кого -то, кто испытывал в Android Reverse Engineering.>
Подробнее здесь: https://stackoverflow.com/questions/796 ... frida-on-a
Мобильная версия