XX银行签名校验(内含详细步骤)

本文详细介绍了如何通过AndroidKiller反编译XX银行APP,分析DDMS日志发现libyt_soft.so导致闪退,使用jadx-gui定位签名校验相关代码,ida分析libyt_safe.so中涉及签名校验的方法。在Java_com_yitong_safe_signature_checkApp方法中找到关键的check_app()和get_sign(),对调用check_app的四处分段处理,成功绕过签名校验。最后替换SO文件,打包编译实现完美运行。对于安卓逆向爱好者,提供了交流学习的群号和教程获取方式。
摘要由CSDN通过智能技术生成

1.我们把“xx银行app”拖到AndroidKiller里面进行反编译

在这里插入图片描述

把编译之后的apk安装到模拟器中 会闪退

2.第一个想法就是找到入口界面的onCreate方法 看看有什么消息 结果没什么收获

我们打开ddms 看看日志信息

在这里插入图片描述

看到闪退的时候 加载了libyt_soft.so

3.打开jadx-gui 搜索“yt_soft”(去头去尾) 看看so文件是怎么加载的

在这里插入图片描述
在这里插入图片描述

找到一个跟签名校验有关的地方

4.我们把libyt_safe.so库拖到ida里面去看看

在这里插入图片描述

5.全部都是静态方法 并且发现就Java_com_yitong_safe_signature_check

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值