逆向流程:
- 拿到App应用的apk;
- 使用ApkScan-PKID或其他工具进行查壳,
- 有壳需要先进行脱壳,拿到dex文件进行反编译;
- 使用Jadx-Gui或其他工具进行反编译,分析源码;
- 根据App的抓包情况拿到加密的关键词参数在Jadx-Gui内进行搜索定位;
- 分析反编译的Apk源码进行Hook代码的编写(使用JavaScript语言);
- 启动Frida服务并转发端口监听安卓端(App应用模拟器/手机)。
- 运行Hook代码进行更加有效的逆向分析(简单地说就是浏览器逆向动态调试);
补充:
ApkScan-PKID 查壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127196615
Frida-Dexdump 脱壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/128208068
JDAX-GUI 反编译工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127207762
如何安装抓包工具以及模拟器,进行App抓包:

本文介绍了如何通过逆向工程流程,包括使用ApkScan-PKID、脱壳、反编译和FridaHook进行安卓应用的动态分析,同时讲解了Frida中的重载功能和数据类型,以及如何在模拟器上注入和监听JavaScript代码。作者强调了系统学习和社区支持对于技术成长的重要性。
最低0.47元/天 解锁文章
3003

被折叠的 条评论
为什么被折叠?



