【移动安全】Android APP逆向跟踪分析常见问题解决方案

Android App跟踪分析常用信息收集

1、java字节数组转字符串输出

java code
        byte[] srtbye = null;
    String res = new String(srtbye);
    .local v3, "srtbye":[B

    new-instance v2, Ljava/lang/String;

    invoke-direct {v2, v3}, Ljava/lang/String;-><init>([B)V

android dalvik
    new-instance v14, Ljava/lang/String;
    invoke-direct {v14, v10}, Ljava/lang/String;-><init>([B)V
    move-result-object v15

    const-string v16,"add by jyh data"
    invoke-static {v16,v15}, Landroid/util/Log;->d(Ljava/lang/String;Ljava/lang/String;)I
    遇到v14都被占用后我们在使用变量后要恢复原来的值
    ##################add by jiayanhui printf v9 v10
    const-string v2,"add by jiayanhui data"
    new-instance v4, Ljava/lang/String;
    invoke-direct {v4, v9}, Ljava/lang/String;-><init>([B)V
    move-result-object v4
    invoke-static {v2,v4}, Landroid/util/Log;->d(Ljava/lang/String;Ljava/lang/String;)I
    const/4 v2, 0x0
    const/4 v4, 0x0
单字节输出代码
const v5, 0x0
    aget-byte v2, v9, v5
    invoke-static {v2}, Ljava/lang/Integer;->toHexString(I)Ljava/lang/String;
    move-result-object v4
    #const-string v2,"add by jiayanhui data"
    #invoke-static {v2, v4}, Landroid/util/Log;->e(Ljava/lang/String;Ljava/lang/String;)I
    #move-result-object v4
    #invoke-static {v2,v4}, Landroid/util/Log;->d(Ljava/lang/String;Ljava/lang/String;)I
    const v2, 0x0
    const v4, 0x0
    const v5, 0x0   

2、循环打印字节数组输出十六进制串

    #add by jyh

    const/4 v13, 0x0
    .local v13, "i":I
    :goto_3
    array-length v9, v10
    if-lt v13, v9, :cond_10
  #下面的代码要放到函数最后才行   </
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值