逆向分析某信营业厅APP

逆向分析某信营业厅APP

APP版本号 10.3.2

工具

  • IDA
  • FRIDA
  • JEB

抓包分析

在这里插入图片描述
可以看到显示红色的,抓包失败。
从ua中可以看到,采用的okhttp通信框架,接下来的思路就是反编译客户端,静态分析。

查壳、脱壳

经工具查询,得知其采用的是 爱加密的壳。

  • Frida Hook
frida -U -f com.ct.client -l 1.js --no-pause

执行完,APP自动退出,控制台中出现
在这里插入图片描述
根据以下两个so的名字,进一步确认其采用的是 爱加密

libexec.so、libexecmain.so

接下来需要做的是 绕过 爱加密的反Frida。

  • 反Frida
function hook_pthread_create() {
    console.log("libexec.so --- " + Process.findModuleByName("libexec.so").base)
    Interceptor.attach(Module.findExportByName("libexec.so", "pthread_create"), {
        onEnter(args) {
            let func_addr = args[2]
            console.log("The thread function address is " + func_addr)
            print_c_stack(this.context);
        }
    })
}

根据以上脚本 确定 pthread_create 的函数偏移位置

frida -U -f com.ct.client -l anti_frida.js --no-pause

在这里插入图片描述

  • 脱壳
    在这里插入图片描述
frida -U -f com.ct.client -l dx_dump_dex.js --no-pause

在这里插入图片描述
成功脱壳!!!
只需将 /data/data/com.ct.client/files/dump_dex_com.ct.client/ 目录下的dex文件 下载至电脑,将其导出即可。

在这里插入图片描述

反编译

将dex文件拖至jeb,将其导出即可
在这里插入图片描述

抓包

根据静态分析,确定charles抓包失败的原因是 检验服务端证书导致,因此,只需将校验服务器证书的逻辑去掉即可

Java.use('com.android.org.*****')..checkTrusted.overload('[Ljava.security.cert.X509Certificate;', '***').implementation = function (v0, v1, v2, v3, v4) { 
	return newArrayList();
};

执行完以上脚本,成功抓包
在这里插入图片描述

登录逆向

在这里插入图片描述
经过分析,确定以下接口为登录整个过程
在这里插入图片描述
加密参数

  • phoneNum
  • androidId
  • loginAuthCipherAsymmertric
  • phoneNum 、androidId
    在这里插入图片描述
  • loginAuthCipherAsymmertric
public class UtilEncryptRsa {
    static {
        System.loadLibrary("jni-encrypt-rsa");
    }
}
 public static native String encrypt(Context arg0, String arg1, String arg2, String arg3, String arg4, String arg5, String arg6, String arg7, String arg8) {
    }

在这里插入图片描述
JAVA翻写 UtilEncryptRsa

在这里插入图片描述

已实现功能:

  • 登录
    • 短信验证码登录
    • 自动识别验证码
    • 手机号、密码登录
    • 重置密码
  • 充值话费
  • 支付宝支付
  • 查询订单
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值