App逆向|一個案例教你如何進行APP逆向

點擊上方「Python學習開發」,選擇「加爲星標
python

第一時間關注Python技術乾貨!android

    

今天有個好兄弟找我,由於搶不到票,很生氣,直接想爬蟲幹他了。而後看了下請求。算法


    就是這個p_json_dig這個參數。    json

    接下來,想直接打開jadx開搜了。發現被數字殼加固了微信

    上!FRIDA-DEXDump! 直接脫掉。app

    搜索一波 發現就在這個dex裏面,jadx啓動!函數


    

    那豈不是hook Security.INSTANCE.restoreString 這個方法就完事了,看了下Security是android.widget.Security; 這個類裏面的,發現沒找到。工具

    應該是在別的dex裏面 搜一波
學習

    找到了 是個native的方法。很少說 先hook一波,objection上!
ui

    直接hook上 而後觸發這個請求。

    調用棧 入參 出參 所有自吐,美滋滋。

    那就能夠主動調用了。

    可是我還想追一追 康康這個算法是啥。

    把這兩個 so 拿出來康康,

    一個 native的方法註冊 要麼靜態註冊 要麼動態註冊。

    搜了下發現crypto的so裏面沒有函數註冊,那就在wallshow的so裏面康康

不是靜態註冊

那就是動態註冊了,上一波yang神的腳本

hook_registerNatives.js

直接逮到,拿他的偏移去IDA去康康

    算法一目瞭然,rsa加密,就不還原了。

    一行代碼都沒寫就找到了,美滋滋,大佬的工具真好用。

    比較懶 寫個主動調用吧。

    用objection hook一下驗證下入參格式。


    


本文分享自微信公衆號 - Python學習開發(python3-5)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索