App静态逆向分析思路浅析(过检测)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了App静态逆向分析思路浅析(过检测)相关的知识,希望对你有一定的参考价值。

参考技术A 推荐阅读

福利来啦-优惠券活动

App静态逆向分析思路浅析(过检测)

https://blog.csdn.net/u011426115/article/details/121346288

jadx+frida

查看apk是否加壳 (apk未加壳)

搜索root检测特征、逻辑,其中Hook ( 如:Xposed、Frida等 )检测的字符串特征类似,可以通过jadx、JEB3等反编译工具快速搜索定位到检测关键点

Hook下面的方法( 使用Xposed、Frida等进行Hook )

com.google.firebase.crashlytics.internal.common.CommonUtils.isRooted

com.google.firebase.crashlytics.internal.common.CommonUtils.isEmulator

com.google.firebase.crashlytics.internal.common.CommonUtils.isDebuggerAttached

com.google.firebase.crashlytics.internal.common.CommonUtils.isAppDebuggable

CommonUtils.isRooted.overload().implementation = function()



在jadx的搜索文本中,输入” native+空格 ”快速定位App中的native接口,分析是否存在Root、Hook、模拟器环境、云手机环境、App风险环境等相关检测

搜索" hook、xposed、frida、su、root、/system/ "等特征字符串快速定位

分析apk是否可以反编译、是否可以重打包、是否可以签名,是否存在签名校验等检测

推荐阅读

android安全基础

Objection动态分析App

Frida Hook的使用方法

IDA静态动态逆向分析基础

Android逆向分析常用方法

IDA动态调试逆向分析Android so

C#开源项目-二进制文件的反编译器

Radare2逆向分析dex/so/二进制等文件的使用方法

以上是关于App静态逆向分析思路浅析(过检测)的主要内容,如果未能解决你的问题,请参考以下文章

iOS逆向系列-逆向APP

Android逆向笔记-Unity3D逆向一般思路(静态分析)

iOS-逆向22-砸壳

iOS逆向之分析工具的安装和使用

安卓逆向 -- 实战某峰窝APP(静态分析)

逆向分析mfc程序