人民**新聞APP逆向?qū)崙?zhàn)

最近學(xué)習(xí)frida上癮啊。
今日上某日?qǐng)?bào)APP的逆向。
環(huán)境:python:3.6+
frida:12.6.4
jadx:1.1.0
模擬器:逍遙模擬器5.1.0
脫殼:使用葫蘆娃三秒脫殼
葫蘆娃大佬g(shù)ithub下載地址:https://github.com/hluwa/FRIDA-DEXDump

1.開始上菜:

charles抓包:


image.png
明顯看到securitykey為加密的參數(shù)

2. 驗(yàn)證APP是否加固

把APP拖進(jìn)ApkScan-PKID查殼工具,


image.png

該APP為360加固

3. 使用葫蘆娃大佬寫好的frida脫殼程序

1. 模擬器打開frida-server
2. 打開APP
3. 開啟程序python3 main.py
image.png

來默數(shù)三秒1, 2, 3, 哈哈脫殼結(jié)束

4. 把拖出來的dex文件使用jadx打開

然后逐一搜索關(guān)鍵詞"securitykey"


image.png

可以看出GLOBAL_PARAMS_KEY為securitykey。
然后搜索GLOBAL_PARAMS_KEY


image.png

image.png

image.png

以上就是逆向該APP的整體流程,難點(diǎn)就是遇到加固加殼的APP無從下手,But,上面提供了脫殼的工具能解決80%的APP,是不是很nice。
趕快學(xué)習(xí)一波吧。
代碼放到github了,想學(xué)習(xí)的最好親手操作一下吧。
https://github.com/pythonPCS/ribao_pojie
越努力越幸運(yùn)。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。