安卓逆向 -- 实战某峰窝APP(静态分析)

Posted web安全工具库

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安卓逆向 -- 实战某峰窝APP(静态分析)相关的知识,希望对你有一定的参考价值。

一、通过抓包进行对比分析,需要找的参数的是"oauth_signature",感觉像是Base64编码

二、JEB载入该APP搜索关键词

三、按tab键,切换成java代码,有个关键加密函数“cryptoParams”

四、双击进入该函数,该函数又调用了一个原生函数“xAuthencode”

五、往上翻,发现该函数来自名为"mfs"的SO文件

六、将该SO拖进IDA继续分析

七、打开导出函数选项卡,发现有xAuthencode函数

八、双击进入该函数,并通过F5编译伪C代码,是MAC Sha1算法

预告

下节课我们将动态调试,获取相关参数并验证加密结果

禁止非法,后果自负

欢迎关注公众号:逆向有你

欢迎关注视频号:之乎者也吧

以上是关于安卓逆向 -- 实战某峰窝APP(静态分析)的主要内容,如果未能解决你的问题,请参考以下文章

Android逆向学习路线

什么是Android逆向?如何学习安卓逆向?Android逆向自学笔记入门到实战

安卓逆向入门练习之电影天堂APP逆向分析

安卓逆向入门练习之电影天堂APP逆向分析

逆向&编程实战Metasploit安卓载荷运行流程分析_复现meterpreter模块接管shell

腾讯动漫app安卓逆向分析