【安卓逆向】 浦X银行签名校验,逆向工程师绝不认输

本文讲述了作者如何通过逆向工程破解一个安卓应用的签名校验。从Java层的onCreate()函数入手,找到关键的so库,然后在ida中反编译分析so文件,定位到签名校验的函数,并成功修改实现绕过。讨论了安卓逆向的入门门槛和安全保护措施的重要性。
摘要由CSDN通过智能技术生成

前段时间有个朋友联系到我 说有家安全公司招聘(哪家公司我就不说了) 但是面试题目第一题就难着了 这我哪儿能忍 直接干!

拿到app的时候我心凉了一下 这他妈银行我搞个锤子 但是逆向工程师绝不认输! 不多逼逼

直接重新签名安装 果然不出意外崩溃

现在勒让我们捋捋思路 在程序一启动就崩溃 说明校验是存放在入口点或者入口页面的初始化函数里面 先掏出我们的逆向工具 jadx反编译一波 找到AndroidManifest.xml文件里面 我们知道入口点比入口页面执行的时机要早 直接先从入口点的onCreate()函数入手

在这里插入图片描述
在这里插入图片描述
直接往下跟捋捋逻辑

Java层其实没啥东西 只要你思路清晰一眼就能看出来 这个onCreate()函数首先调用了一些super 然后注册了一些事件 下面我们看到了一句代码
在这里插入图片描述
Init这又在初始化什么??? 过去看看 在这里插入图片描述
System.loadLibrary加载了这个so库 上面还有个native关键词修饰的getSignatures();函数

这就有点敏感了 心里已经10有8 9确定了签名校验在so层 然后这个init又调用了一个native_init函数 传入了一个con

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值