一、目标
前不久(我去,都大半年了)分析过 某二手电商App x-sign签名分析 类成员变量的分析 我们找到了几个伪装成so的jar包。
虽然rpc调用ok了,但是它的实际运算过程还是在so里面的。
今天我们从它们同族的App来入手,利用Native层字符串定位的方式来定位下在哪个so中去做的运算。
App版本: v4.15.1
二、步骤
特征字符串定位
一开始选择的特征字符串是 x- ,后来发现没有 x-sign 好使
Interceptor.attach(addrGetStringUTFChars, {onEnter: function (args) {},onLeave: function (retval) {if (retval != null) {var bytes = Memory