首先,如果以下任何术语不正确,将对不起。我是Frida / android调查游戏的新手,现在主要只是为了提高我的理解。
我正在分析一个APK。通过通常的反编译,我可以看到某些方面被混淆了,其他方面似乎被加密了,而调用似乎消失了。通过挂钩加密库分析流量后,我可以看到它下载了一个以PK开头的文件。
为了进一步调查,我已将zip写入磁盘并解压缩了。里面是一个classes.dex文件,我相信其中包含一些我一直在寻找的隐藏内容,以缩小我不断发现的空白。
不幸的是,这是当前结束的地方。我可以看到新的函数和类,但是当我尝试挂钩它们进行操作时(绕过模拟器检测是其中的关键),Frida抱怨说,因为函数/类从一开始就不存在。在我看来,这些类是在运行时,启动后以某种方式导入的。
我接下来要做的是拦截下载,将其替换为我根据需要修改的dex文件,然后应允许我继续进行分析,但是我想知道是否有更简单的方法?是否有可能针对未立即加载的这些类,如果可以,有人可以指出我需要研究的方向吗?我以为有一个内置的android函数需要执行此导入操作,但是我不确定从哪里开始。
任何帮助/指导/指导将不胜感激。确认一下,我想知道下面的流程是否可能:
谢谢。