原文:android逆向奇技淫巧二:uiautomatorviewer&method profiling定位x音java層的關鍵代碼和方法

做逆向,不論是在windows還是Android,抑或是macos,都必須要面對的一個問題:找到關鍵的代碼。android平台下怎么找到關鍵的代碼了 本文以某國民級短視頻APP為例,分享從UI界面定位到關鍵代碼的鏈路邏輯 老規矩,先在模擬器運行這款APP,然后打開ui automator viewer 截屏 注意:要暫停短視頻播放才行,否則截屏的時候會報錯 如下: 比如我們想找點贊按鈕的執行代碼 ...

2021-04-18 09:36 0 468 推薦指數:

查看詳情

android逆向奇技淫巧十八:xso代碼花指令防護分析(三)

  上次找到了兩個關鍵的so:sscronet和metasec_ml,本想着用jni trace看看jni函數的加載順序、參數、地址等關鍵信息,結果大失所望:一個都沒有....... 仔細想想原因:要么是沒用到,要么是加密了!      繼續用ida打開mestasec_ml:發現導出函數 ...

Mon Jul 26 04:28:00 CST 2021 3 898
android逆向奇技淫巧六:x關鍵加密字段算法逆向分析(一)

  上文通過fiddler抓到了點贊的包,並通過對比不同包的差異確定了需要逆向4個關鍵字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文嘗試逆向分析這些字段的實現算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代碼。這里再重復一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
android逆向奇技淫巧十五:x關鍵加密字段算法逆向分析(二)

  1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profiling的調用棧挨個查找吧!原因很簡單:因為用戶操作的所有java執行邏輯都被記錄了,這里肯定 ...

Sat Jul 10 20:44:00 CST 2021 3 1224
android逆向奇技淫巧五:xfiddler抓包分析協議字段

  android逆向奇技淫巧第二篇介紹了通過method profiling追蹤找到了點贊的方法,於時就用jadx打開,找到了onclick的代碼: com.ss.android.ugc.aweme.feed.quick.presenter.cb類下面的onclick方法:混淆非常嚴重,只能 ...

Fri May 07 05:19:00 CST 2021 2 2959
android逆向奇技淫巧二十五:x另類抓包(十)

  低版本xclient會驗證server的證書,所以把抓包軟件的證書安裝在android系統后就可以冒充server欺騙client抓包了;但是后來的高版本libttboringssl.so中調用了SSL_CTX_set_custom_verify來設置server對client的驗證,這下抓 ...

Sun Mar 27 06:20:00 CST 2022 0 2103
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM