关于android:App逆向思路

42次阅读

共计 249 个字符,预计需要花费 1 分钟才能阅读完成。

  1. 抓包剖析是否有须要逆向的加密字段
  2. 查壳剖析是否有加固
  3. 查看界面元素,看是否是原生开发的 app,因为不同模式 app 分析方法不一样
  4. 要害加密代码的定位
    a) 人肉手工搜寻字符串

     能够搜寻链接
     能够搜寻加密的参数名
     能够搜寻同一个数据包中,没有加密的参数名 

    b) 跑一下自吐算法插件
    c) Hook 罕用零碎函数来定位

  5. 找到一些疑似的要害函数,能够利用 hook 来看是否调用了这些函数,如果调用了就打印堆栈
  6. 舒适提醒:不是肯定要齐全剖析明确了才去 hook 打印运行过程中的参数值,实际上算法剖析是边剖析边 hook,一直狐疑,一直验证的过程

正文完
 0