建议任何app都以spawn方式启动just_trust_me.js。不是建议!是必须,因为要在app完成初始化之前hook住所有的hook点,只有spawn模式下才能做到,attach时机太晚了。所以大家明白?
还要测吗?这个frida版本的just_trust_me怎么样?有些okhttp库在编译的时候混淆了,你可以通过just_trust_me_okhttp_hook_finder.js把混淆类找回来。如何使用just_trust_me_okhttp_hook_finder请看《实现frida版的JustTrustMe(三)frida版JustTrustMe升级和混淆对抗》
不用我说了吧,大家上面都看到了。xposed有我frida这么洒脱吗?批量刷机都是问题吧?frida只要你手机root即可,这才叫活好不粘人!!!
xposed虽然有许多山寨版,在某些方面魔改可以对抗一些检测。但是依然是投入产出比不高,付出了那么多精力结果反检测性并没有实质性的上去。原因是xposed在设计的时候就走错了,等他发现基于替换zygote进程孵化容易被检测的时候已经晚了。所以xposed一直是错着往前!感兴趣的去看我《实现frida版的JustTrustMe(一)JustTrustMe官方源码学习》在开头讲的。
我提供了[just_trust_me_okhttp_hook_finder.js](https://github.com/CreditTone/hooker/blob/master/com.twitter.android/just_trust_me_okhttp_hook_finder.js)使你可以快速定位到okhttp[3-4]的混淆点,让你可以快速对每个app进行定制。
frida方面你只要会js就可以修改[just_trust_me.js](https://github.com/CreditTone/hooker/blob/master/com.twitter.android/just_trust_me.js),而xposed要求你至少会基本的java、android开发和熟悉xposed框架api。
没有100%能把所有包都抓住,都要基于每个app的反抓包策略进行一些调整。还有包括双向认证,需要在抓包工具上配置客户端证书、还有要vpn转发的、还有走私有协议的是不能用httpproxy类的抓包工具来抓包的等等吧。但是我会尽最大可能,让大家在操作相对简单的情况下帮大家抓到包。节省大家一点点时间,工具的本质就是提效。懒人出科技就是这样!