还不会逆向APP?过来我教你

大家都知道,现在临近春节了,又是一个抢票的季节,然后我准备写个爬虫抢票

还不会逆向APP?过来我教你

就是这个p_json_dig这个参数。

接下来,想直接打开jadx开搜了。发现被数字壳加固了。

上!FRIDA-DEXDump! 直接脱掉。

还不会逆向APP?过来我教你

搜索一波 发现就在这个dex里面,jadx启动!

还不会逆向APP?过来我教你

那岂不是hook Security.INSTANCE.restoreString这个方法就完事了,看了下Securityandroid.widget.Security; 这个类里面的,发现没找到。

码字不易废话两句:有需要python学习资料的或者有技术问题交流 “点击”即可

还不会逆向APP?过来我教你

应该是在别的dex里面 搜一波

还不会逆向APP?过来我教你

找到了 是个native的方法。不多说 先hook一波,objection上!

还不会逆向APP?过来我教你

直接hook上 然后触发这个请求。调用栈 入参 出参 全部自吐,美滋滋。

还不会逆向APP?过来我教你

那就可以主动调用了。但是我还想追一追 康康这个算法是啥。

还不会逆向APP?过来我教你

把这两个so拿出来康康,一个 native的方法注册 要么静态注册 要么动态注册。搜了下发现cryptoso里面没有函数注册,那就在wallshowso里面康康

还不会逆向APP?过来我教你

不是静态注册

还不会逆向APP?过来我教你

那就是动态注册了,上一波yang神的脚本

hook_registerNatives.js

还不会逆向APP?过来我教你

直接逮到,拿他的偏移去IDA去康康

还不会逆向APP?过来我教你

还不会逆向APP?过来我教你

算法一目了然,rsa加密,就不还原了。一行代码都没写就找到了,美滋滋,大佬的工具真好用。比较懒 写个主动调用吧。

还不会逆向APP?过来我教你

以上就是小编今天为大家带来的内容,小编本身就是一名python开发工程师,我自己花了三天时间整理了一套python学习教程,从最基础的python脚本到web开发,爬虫,数据分析,数据可视化,机器学习,等,这些资料有想要的小伙伴 " 点击 " 即可领取