1. 抓包分析是否有需要逆向的加密字段
2. 查壳分析是否有加固(整体加固和部分加固)(加固的里面类比较少,代码被隐藏)
3. 查看界面元素,看是否是原生开发的app,因为不同形式app分析方法不一样
4. 传统关键代码定位方法
通过控件绑定的事件代码,来一步步定位
控件id、setOnClickListener
人肉手工搜索字符串
搜索链接 (encrypt+英文的双引号可以过滤掉encrypyactioin等) 优先找带有apk名字的
搜索加密的参数名:当有多个可疑关键处,如何确定是哪一个?动态调试、Hook
搜索同一个数据包中,没有加密的参数名(username)
5. 关键代码快速定位
跑一下自吐算法插件
Hook常用系统函数,如果app有调用就打印函数栈
在自制的沙盒中运行,打印app运行过程中的指令、函数调用关系等