apk分析 1

Posted heixiang

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了apk分析 1相关的知识,希望对你有一定的参考价值。

配置抓包工具

关闭捕获主机通讯关闭技术图片

技术图片

配置:

技术图片技术图片

在手机端进行配置

进入wifi设置,长按网络技术图片高级选项->手动设置代理

技术图片测试是否设置成功,手机上随便开应用看抓包器是否有反应技术图片

打开抓包目标apk(恋恋,登录)

技术图片技术图片技术图片

目标找出加密算法

使用androidKiller反编译

技术图片

使用geb工具查看(使用前必须配置环境),geb打开目标apk

技术图片

根据上文分析ctrl+f查找字符串

技术图片

大致浏览反编译后的java代码

技术图片猜测肯能是字符串加密函数跟进技术图片查看encryptString()发现调用so文件,技术图片浏览整个代码技术图片根据System.loadLibrary(“jni”)确定调用的so文件名是(lib+jni+so格式)“jni”。

使用IDA分析

记载后根据分析在exports中查找导出的接口encryptString()函数命名规则技术图片

查看IDA反编译后的代码,导入jni.h头文件

技术图片

根据JNI的接口,在exports定位目标函数技术图片,导入之后修改导出函数的参数,前两个参数一般是固定

技术图片 技术图片浏览整个函数代码

技术图片隐藏类型转换,技术图片猜测是初始化, 跟进查看技术图片根据代码分析可知,此函数初次调用进行初始化,再次调用直接返回key,则进一步分析initAddr()函数,jniStr是技术图片字符串,对initInflect()函数分析,对相应的参数重新设定类型,得到技术图片调用java层com.Reflect.func函数。使用geb定位查看

技术图片字符串转换成16进制,initInflect()将输入的字符串“/key-i im lianai”+ alien。

注入smali代码输出信息

跟据上述分析,在java层返回到最初定位字符串加密代码的地方技术图片查看引用的函数,发现只有这一处,则在此处进行smali注入,在Androidkill插入定位代码位置插入smali使用的log封包将相关的smali文件复制到相同文件夹下,插入代码并编译运行查看输出信息。

使用ddm查看输出信息(说明:静态函数的参数从p0开始,动态函数参数从p1开始) 注意:使用AndroidKill反编译时先保存

技术图片

至此确认分析的代码是该apk的帐户密码的加密函数

以上是关于apk分析 1的主要内容,如果未能解决你的问题,请参考以下文章

apk分析 1

APK安装(一)—— PMS原理分析

IDA动态调试破解EXE文件与分析APK流程

IDA动态调试破解EXE文件与分析APK流程

构建-13 Analyzer APK文件分析

Python攻防-APK批量自动反编译与数据分析