0
点赞
收藏
分享

微信扫一扫

安卓逆向 -- 实战某峰窝APP(静态分析)


一、通过抓包进行对比分析,需要找的参数的是"oauth_signature",感觉像是Base64编码

安卓逆向 -- 实战某峰窝APP(静态分析)_IDA

二、JEB载入该APP搜索关键词

安卓逆向 -- 实战某峰窝APP(静态分析)_搜索_02

三、按tab键,切换成java代码,有个关键加密函数“cryptoParams”

安卓逆向 -- 实战某峰窝APP(静态分析)_SO层静态分析_03

四、双击进入该函数,该函数又调用了一个原生函数“xAuthencode”

安卓逆向 -- 实战某峰窝APP(静态分析)_SO层静态分析_04

五、往上翻,发现该函数来自名为"mfs"的SO文件

安卓逆向 -- 实战某峰窝APP(静态分析)_IDA_05

六、将该SO拖进IDA继续分析

安卓逆向 -- 实战某峰窝APP(静态分析)_搜索_06

七、打开导出函数选项卡,发现有xAuthencode函数

安卓逆向 -- 实战某峰窝APP(静态分析)_JEB_07

八、双击进入该函数,并通过F5编译伪C代码,是MAC Sha1算法

安卓逆向 -- 实战某峰窝APP(静态分析)_IDA_08

预告

下节课我们将动态调试,获取相关参数并验证加密结果

禁止非法,后果自负

欢迎关注视频号:之乎者也吧

安卓逆向 -- 实战某峰窝APP(静态分析)_安卓逆向_09


举报

相关推荐

0 条评论