android app打开流程_安卓逆向某app反调试分析

声明:

 本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

本篇目的:

app反调试分析及 sign参数分析

1. 抓包分析

抓包工具:charles + postern

参数:sign

76570623d42032cb452fd776a3ee9b6d.png

2. 参数分析

1. 反反调试

既然是分析参数,那就少不了fridaobjection,首先启动frida

653d1173f7dc3f97fd866deddb1737a5.png

打开app,卡在启动界面一动不动,查看adb logcat

7930e5fdada28f6d48e1104a06d81f61.png

循环重复MainActivity的启动流程,关掉frida之后,app又可以正常运行了,到此断定是遇到frida反调试了,但是根据已知信息,却不知道检测的是哪个地方,不过但凡使用了检测,那一定在某个地方会留下痕迹,解包apk,进入到lib下的armeabi-v7a文件夹,遍历所有so文件,查找可能的目标字符串

07b4eaf27d604fc5b5f086b518014e6d.png

结果过多,继续缩小范围试下

a78c14aae63bd4fb500f4a3b2ddeda94.png

so名字anti及查找到的

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值