声明:
本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
本篇目的:
某app
反调试分析及 sign
参数分析
1. 抓包分析
抓包工具:charles
+ postern
;
参数:sign
。
2. 参数分析
1. 反反调试
既然是分析参数,那就少不了frida
和objection
,首先启动frida
打开app
,卡在启动界面一动不动,查看adb logcat
循环重复MainActivity
的启动流程,关掉frida
之后,app
又可以正常运行了,到此断定是遇到frida
反调试了,但是根据已知信息,却不知道检测的是哪个地方,不过但凡使用了检测,那一定在某个地方会留下痕迹,解包apk
,进入到lib
下的armeabi-v7a
文件夹,遍历所有so
文件,查找可能的目标字符串
结果过多,继续缩小范围试下
从so
名字anti
及查找到的