zoukankan      html  css  js  c++  java
  • apk分析 1

    配置抓包工具

    关闭捕获主机通讯关闭image001

    image002

    配置:

    image003image004

    在手机端进行配置

    进入wifi设置,长按网络image005高级选项->手动设置代理

    image006测试是否设置成功,手机上随便开应用看抓包器是否有反应image007

    打开抓包目标apk(恋恋,登录)

    image008image009image010

    目标找出加密算法

    使用AndroidKiller反编译

    image011

    使用geb工具查看(使用前必须配置环境),geb打开目标apk

    image012

    根据上文分析ctrl+f查找字符串

    image013

    大致浏览反编译后的java代码

    image014猜测肯能是字符串加密函数跟进image015查看encryptString()发现调用so文件,image016浏览整个代码image017根据System.loadLibrary(“jni”)确定调用的so文件名是(lib+jni+so格式)“jni”。

    使用IDA分析

    记载后根据分析在exports中查找导出的接口encryptString()函数命名规则image018

    查看IDA反编译后的代码,导入jni.h头文件

    image019

    根据JNI的接口,在exports定位目标函数image020,导入之后修改导出函数的参数,前两个参数一般是固定

    image021 image022浏览整个函数代码

    image023隐藏类型转换,image024猜测是初始化, 跟进查看image025根据代码分析可知,此函数初次调用进行初始化,再次调用直接返回key,则进一步分析initAddr()函数,jniStr是image026字符串,对initInflect()函数分析,对相应的参数重新设定类型,得到image027调用java层com.Reflect.func函数。使用geb定位查看

    image028字符串转换成16进制,initInflect()将输入的字符串“/key-i im lianai”+ alien。

    注入smali代码输出信息

    跟据上述分析,在java层返回到最初定位字符串加密代码的地方image015[1]查看引用的函数,发现只有这一处,则在此处进行smali注入,在Androidkill插入定位代码位置插入smali使用的log封包将相关的smali文件复制到相同文件夹下,插入代码并编译运行查看输出信息。

    使用ddm查看输出信息(说明:静态函数的参数从p0开始,动态函数参数从p1开始) 注意:使用AndroidKill反编译时先保存

    image029

    至此确认分析的代码是该apk的帐户密码的加密函数

  • 相关阅读:
    高数基础知识整理12.微分方程
    x(1-x)及其更高次在区间[0,1]上的积分值
    PHP中的http协议
    php简单实现MVC
    如何用jQuery获得select的值
    面向对象思想介绍
    MySQL 日期和时间戳的转换 | 以及DATE_FORMAT()用法
    js将时间转换为时间戳
    PHP中sql语句如何使用变量
    四种简单的sql语句(增删改查语句)
  • 原文地址:https://www.cnblogs.com/heixiang/p/10992021.html
Copyright © 2011-2022 走看看