一、目標(biāo)
前幾天有個(gè)朋友問了我一個(gè)新手問題,frida提示: 找不到 p009cn.com.chinatelecom.gateway.lib.C1402a 這個(gè)類

1:main
原因是,jadx反編譯的時(shí)候,為了反混淆,會(huì)把類名做個(gè)處理,加上幾個(gè)數(shù)字,這樣好讓你分辨,不會(huì)滿眼都是變量a。
實(shí)際上他已經(jīng)提示你了,這個(gè)類的真實(shí)類名是 cn.com.chinatelecom.gateway.lib.a
本以為事情就這么過去了,誰知道沒過兩天,在一個(gè)夜黑風(fēng)高的的晚上,我也遇到了這個(gè)問題。
二、步驟
類名是奇怪字符
老江湖也遇到新問題了,這個(gè)類名是什么鬼?

1:step1
現(xiàn)在的App太不講武德了,混淆我也就忍了,搞出個(gè)鬼畫符,是什么操作?
這個(gè)符可不好打出來,常規(guī)操作是直接把類名復(fù)制到j(luò)s里面,結(jié)果不好使,frida依然抱怨 找不到這個(gè)類。
查了一下js文檔,有個(gè) encodeURIComponent() 函數(shù),可以把這種鬼畫符通過 UTF-8 編碼的轉(zhuǎn)義 然后打印出來。
但是這個(gè)類名的轉(zhuǎn)義字符是啥呢?
遍歷之
我們可以找個(gè)取巧的方式,把這個(gè)包下的類都遍歷出來,這樣不就可以知道這個(gè)類名的UTF-8 編碼的轉(zhuǎn)義了嗎?
Java.enumerateLoadedClasses({
onMatch: function(className) {
if(className.indexOf('com.google.android.material.tooltip') >=0 ){
console.log(className.toString());
console.log(encodeURIComponent(className.toString()));
}
},
onComplete:function(){
}
});
跑一下,符顯形了。

1:show1
Hook之
拿到了轉(zhuǎn)義編碼之后如何hook呢? 這時(shí)候就需要 decodeURIComponent函數(shù)了
var hookCls = Java.use(decodeURIComponent('com.google.android.material.tooltip.%DB%A4%DB%A4%DB%9F%DB%A6'));
這次frida就不抱怨找不到類名了。
成員函數(shù)名
找到了類名當(dāng)然不是我們的目的,我們的目的是星辰大海,哦不,是hook成員函數(shù)呀。

1:step2
不出所料,它的方法名,依然是鬼畫符。
這時(shí)候我們就需要去遍歷方法名了
var hookCls = Java.use(decodeURIComponent('com.google.android.material.tooltip.%DB%A4%DB%A4%DB%9F%DB%A6'));
var methods = hookCls.class.getDeclaredMethods();
for (var i in methods) {
console.log(methods[i].toString());
console.log(encodeURIComponent(methods[i].toString().replace(/^.*?.([^\s.()]+)(.*?$/, "$1")));
}
結(jié)果倒是沒問題,就是分辨起來還有點(diǎn)麻煩。只能從成員函數(shù)的入?yún)⒑头祷刂祦矸直嫖覀兿胍猦ook的成員函數(shù)

1:show2
Hook這個(gè)成員函數(shù)的代碼如下
hookCls[decodeURIComponent("%DB%9F%DB%A3%DB%A5%DB%9F%DB%A3")]
.implementation = function () {
console.log("m1344 =============== ");
return "xxx";
}
搞定,收工~
三、總結(jié)
為了抵抗分析,App能想的辦法都想了。只能比誰藏的更深,找的更快了。

總把平生入醉鄉(xiāng)