安卓逆向——某力播逆向分析(脱壳)
一、环境
这一步真的头疼,环境很重要,各种测试,一下是我测试的环境,由于没有真机,就拿虚拟机做测试
1. Xposed 2. FDex2 3. fiddler 4. 软件
二、抓包
通过 fiddler 抓包分析参数
可以看到,俩次请求的参数, udid 是一样,可以不用变,timestamp 应该是个时间戳,signature 可以经过某种变化的,也是主要分析的
三、脱壳
1、查看加固
首先对apk进行反编译
-
# 首先对apk进行反编译
-
apktool d com.iCitySuzhou.suzhou_8.2.apk
进入到反编译后的文件夹
-
进入到反编译后的文件夹
-
cd com.iCitySuzhou.suzhou_8.2
查看lib文件夹下的so文件
-
.
-
├── libBugly.so
-
├── libYLEncode.so
-
├── libjcore110.so
-
├── liblbs.so
-
├── liblocSDK6a.so
-
├── libshella-2.9.0.2.so
-
├── libshellx-2.9.0.2.so
-
├── mix.dex
-
└── mixz.dex
如何确认是什么加固呢? 不同的加固厂商有不同的加固特征, 查看lib下的so文件libshella这个就是 乐加固 的特征,可以直接百度搜索一下, 不知道如何确认 就把每个文件都在百度搜索一下。
2、进行脱壳
通过上一步我们知道了该App为乐加固, 现在我们通过FDex2来进行脱壳, 打开我们已经安装好的FDex2
点击引力播
将这几个文件 使用adb pull 拉取到本地
使用jadx把这几个文件打开看下, 看看哪