app逆向分析案例-95分

先把justtrusmeplus打开设置好95分,开始抓包,得到结果为:

https://www.95fenapp.com/api_goods/list/v3.0?is_all=1&keywords=%E7%A7%91%E6%AF%94&

page=1&page_size=20

&publish_timestamp=0

&scene=2&scene_type=95fen_android_search_personal&sn=SearchList&

spm=L93782f7a5fd50e7a

&timestamp=1615455175519

&token=5a3b08f18dd751bd6321e669962460dc

可知加密参数为token,然后进行jadx搜索,不管是token= “token 都没有搜索到,换个方式搜索api_goods/list/v3.0  发现在一个地方进行调用了,但是用了一天时间,不管是进行这个地方的HOOK还是上下文看项目,一直没有发现真实的token生成的地方,即使这个地方确实是调用了,也经过了(反思:在这里的调用函数分析中,观察到是在服务中直接发送了请求,请求的

### 应用程序逆向工程中的脱壳技术实例 在应用程序逆向工程领域,脱壳是一项关键技术。当面对经过加固处理的应用程序时,通常会遇到各种形式的保护机制,如反调试和反动态分析措施[^1]。 #### 脱壳过程概述 对于Android平台上的APK文件而言,常见的脱壳流程如下: - **静态分析阶段** 首先通过工具(例如JEB、 JADX)对目标APK进行初步解析,识别出可能存在的加壳特征以及入口点位置。 - **动态调试准备** 使用诸如Frida这样的框架可以绕过某些类型的防护并实现内存读取操作[^2]。这有助于捕获解密后的Dex字节码片段,在适当时候将其导出保存下来作为后续研究的基础材料。 - **实际执行与数据提取** 当应用程序启动后,利用GDBServer或其他远程调试服务器连接到进程内部;设置断点等待特定函数调用来触发原始DEX文件载入动作的发生时刻,并在此期间迅速复制相关区域内的有效负载至外部存储介质之中完成整个剥离工作。 ```bash # 启动frida服务端监听模式 adb forward tcp:27042 localabstract:frida_server ``` ```python import frida session = frida.get_usb_device().attach('com.example.targetapp') script = session.create_script(""" Interceptor.attach(Module.findExportByName(null, 'dlopen'), { onEnter: function (args) { console.log('Loading library:', Memory.readUtf8String(args[0])); } }); """) script.load() input("[!] Press Enter to continue...") ``` 此段Python脚本展示了如何借助Frida挂钩`dlopen()` API从而监视动态链接库加载事件的过程,这对于定位原生层面上实施的混淆策略特别有用处。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值