共计 249 个字符,预计需要花费 1 分钟才能阅读完成。
- 抓包剖析是否有须要逆向的加密字段
- 查壳剖析是否有加固
- 查看界面元素,看是否是原生开发的 app,因为不同模式 app 分析方法不一样
-
要害加密代码的定位
a) 人肉手工搜寻字符串能够搜寻链接 能够搜寻加密的参数名 能够搜寻同一个数据包中,没有加密的参数名
b) 跑一下自吐算法插件
c) Hook 罕用零碎函数来定位 - 找到一些疑似的要害函数,能够利用 hook 来看是否调用了这些函数,如果调用了就打印堆栈
- 舒适提醒:不是肯定要齐全剖析明确了才去 hook 打印运行过程中的参数值,实际上算法剖析是边剖析边 hook,一直狐疑,一直验证的过程
正文完