吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3383|回复: 36
收起左侧

[Android 原创] 某西西app逆向分析

  [复制链接]
shangjS009 发表于 2024-7-15 18:18


本文仅用于学习研究,请勿用于非法用途和商业用途!如因此产生任何法律纠纷,均与作者无关!
有问题,麻烦版主立即删除

用到的工具:jadx-gui,pycharm,postern,charles,frIDA, ida
这里我下的是某西西6.26的版本,在用jadx分析的时候记得开启反混淆
抓包分析

抓包

抓包

通过curl复制到pycharm得出结果是 头部得出anti-token加密
打开frida hook
还是hook hashMap  当key == "anti-token") 就查看堆栈

堆栈

堆栈

输出和花瓶抓包结果一致
3、根据堆栈信息打开jadx分析,分析前面几个,直接搜类

分析堆栈

分析堆栈

可能是这里,进去看一下

搜索

搜索

经过frida调试得出

分析

分析

进到mo24406f这个方法里面发现是个接口

接口

接口

直接搜这个名字的接口

接口名字

接口名字

进去复制frida和抓包结果对比 很成功就是这里

frida和抓包

frida和抓包



复制

复制



return SecureNative.deviceInfo2(context, Long.valueOf(m65402c));deviceInfo2进到里面就会发现到了native  这里还没有so文件的信息,他是动态加载的

so

so

找到动态加载的so文件,如果想分析动态的so文件 得从Android得底层开始

加载文件

加载文件
直接解压本地的apk文件找

找到so

找到so

用ida 打开so文件查看导出表刚好看到device_info2

info2

info2
这里就要分析汇编了  ,我先发表帖子 。晚点有继续

免费评分

参与人数 18吾爱币 +15 热心值 +15 收起 理由
junjia215 + 1 + 1 谢谢@Thanks!
wrold + 1 热心回复!
yu0927 + 1 + 1 1
lebron0 + 1 + 1 热心回复!
21MyCode + 1 + 1 用心讨论,共获提升!
xinyangtuina + 1 + 1 谢谢@Thanks!
lefei911 + 1 + 1 用心讨论,共获提升!
飞机不会飞 + 1 用心讨论,共获提升!
cooltnt + 1 热心回复!
AG6 + 1 + 1 我很赞同!
alienskern + 1 谢谢@Thanks!
slslsl + 1 + 1 我很赞同!
qaz737 + 1 + 1 谢谢@Thanks!
jiafei5331 + 1 + 1 我很赞同!
debug_cat + 1 我很赞同!
MagicMan + 1 我很赞同!
fengqi123 + 1 + 1 用心讨论,共获提升!
无问且问 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

mmdg13142 发表于 2024-7-15 21:55
大佬!!!!
yangbo616599 发表于 2024-7-16 10:33
cjy2323 发表于 2024-7-16 06:16
HA19683 发表于 2024-7-16 09:08
感谢分享,学习
Liebesfreud 发表于 2024-7-16 09:12
感谢楼主,分析清晰,膜拜大神
showme4 发表于 2024-7-16 09:47
犀利。。。。。
zwh8698 发表于 2024-7-16 10:41
厉害 厉害 先收藏
debug_cat 发表于 2024-7-16 10:50
期待后续分析!
kkppb 发表于 2024-7-16 11:01
牛ber,好野啊
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-12 10:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表