逆向分析autojs基础上的“抖动”app

背景介绍

最近接到一个关于群控的项目,故四处寻找控制苹果和android 手机,实现自动化的解决方案。类似于安卓,苹果自动化测试,自动化运维。偶然了机会了解的‘抖动’这个app,于是跟作者联系,加了微信,希望跟他合作,聊一聊项目的可行性。发了微信消息没有回,于是我打算研究一下他这个app 到底用了什么技术,就有了下面的破解过程。
声明一下这其实 是一个开源项目,并不真正的破解。一位不良开发者在开源项目基础上,做了二开,并且用于商业公开出售,有违开源的初衷
开源项目地址: https://github.com/hyb1996/Auto.js

开源项目声明

分析抖动,dou+源码

拿到抖动apk首先用jadx 来看看,apk是否加固,加密,扰乱,这个apk只做了扰乱
jadx截图

通过这个apk的分析 我找到autojs开源项目,后面的逆向分析过程就是 分析 autojs的整体架构,和软件设计思想的过程。因为开源项目只有关于如何做脚本开发、使用的说明,并没有对整个架构介绍的问题,后面我会对整个架构,运行原来做一个系统的分析,留在后面文章介绍。
简单的说来autojs原理,就是用js写脚本,打包的‘inrt’apk中运行,抖动千万个就是inrt中的一个,打包的过程是用apkbuild的 往inrt母本中加入js,形成新的apk。理论上找到js 就可用了。我找到了js

js

和 inrt 不一样,对js加密了

多了dex这个,用jadx反编译dex得到了这样的信息

如何加密的呢? 用原来的js先加密(加密算法很简单),再生成字节码的dex,加密复杂了生成dex会有问题。
找到 ‘庖丁’就可以了!
我们没有那么做,我抓了包,分析出了一个下载 dex的网址。和一个注册码验证接口。

view-source:http://192.144.129.119:8090/code/
这个很关键。

http://192.144.129.119:8090/code/xBox/help.php
http://192.144.129.119:8090/soft/yh.js
http://192.144.129.119:8090/soft/yh.dex
http://192.144.129.119:8090/soft/tc.js
http://192.144.129.119:8090/soft/tc.dex
还有一些有内容适宜公布。
我们只需要 将yh.js 和yh.dex 放入inrt中并新的apk,就可用运行了,当然yh.dex中的 在smali语言下删除
注册的代码,或者无论网络请求什么样,都绕过就可以了
我跟‘抖动’作者无冤无仇,就不公布更多具体细节了。

我就是我,一名技术爱好者!

‘抖动’作者无冤无仇,就不公布更多具体细节了。

我就是我,一名技术爱好者!

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值