安卓逆向之基于Xposed-ZjDroid脱壳 逆向分析(脱壳)

本文介绍了如何进行安卓应用的逆向分析,特别是针对加固的应用。通过Xposed和ZjDroid工具,完成了某力播应用的脱壳过程,包括环境配置、抓包、脱壳以及signature分析。文章详细阐述了每个步骤,并提供了相关工具的使用技巧,如Fiddler、FDex2和JEB。最后,通过模拟请求展示了如何利用脱壳后的 Dex 文件进行进一步分析。
摘要由CSDN通过智能技术生成

安卓逆向——某力播逆向分析(脱壳)

 

一、环境

这一步真的头疼,环境很重要,各种测试,一下是我测试的环境,由于没有真机,就拿虚拟机做测试

1.  Xposed       2. FDex2         3. fiddler     4. 软件 

 

二、抓包

通过 fiddler 抓包分析参数

可以看到,俩次请求的参数, udid 是一样,可以不用变,timestamp 应该是个时间戳,signature 可以经过某种变化的,也是主要分析的

三、脱壳

1、查看加固  

首先对apk进行反编译

 
  1. # 首先对apk进行反编译

  2. apktool d com.iCitySuzhou.suzhou_8.2.apk

进入到反编译后的文件夹

 
  1. 进入到反编译后的文件夹

  2. cd com.iCitySuzhou.suzhou_8.2

查看lib文件夹下的so文件

 
  1. .

  2. ├── libBugly.so

  3. ├── libYLEncode.so

  4. ├── libjcore110.so

  5. ├── liblbs.so

  6. ├── liblocSDK6a.so

  7. ├── libshella-2.9.0.2.so

  8. ├── libshellx-2.9.0.2.so

  9. ├── mix.dex

  10. └── mixz.dex

如何确认是什么加固呢? 不同的加固厂商有不同的加固特征, 查看lib下的so文件libshella这个就是 乐加固 的特征,可以直接百度搜索一下, 不知道如何确认 就把每个文件都在百度搜索一下。

2、进行脱壳

通过上一步我们知道了该App为乐加固, 现在我们通过FDex2来进行脱壳, 打开我们已经安装好的FDex2

             

点击引力播

            

将这几个文件 使用adb pull 拉取到本地 

使用jadx把这几个文件打开看下, 看看哪

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

青年夏日科技

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值