Mobile App2 攻防世界 实战

本文介绍了对一个Mobile App的逆向分析过程,从下载APK并在手机上运行,到使用Jadx进行反编译,然后在Android Studio中进一步分析。在逻辑分析中,发现了加密函数并追踪到了JNI层的加密算法。通过frida进行hook,尝试解密但未成功。此外,还提到了未使用的FileDataActivity,并提供了两种不同的调用方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目分析

下载apk在手机运行

  • 第一页 对应 MainActivity
    在这里插入图片描述
  • 第二页 对应 SecondActivity
    在这里插入图片描述

Jadx 反编译

  • 用此命令导出 gradle,方便在 Android Studio 打开
Jadx -e package.apk

在Android Studio 中打开

逻辑分析

  • 点击按钮会进入SecondActivity
  • 会用此函数对 account + passwod 拼合后的结果加密
    在这里插入图片描述
  • 追到 com.tencent.testvuln.c.Encryto.doRawData,调用 JNI
    在这里插入图片描述
  • 打开 libJNIEncryt.so ,拖入IDA 分析(先用 exeinfope 查看是多少位的信息)------32bit
  • 找到 doRawData,发现 AES_128_ECB_PKCS5Padding_Encrypt
    在这里插入图片描述

start reverse

frida hook

  • code
import sys
import threading
import frida
PACKAGE = 'com.tencent.testvuln'


def get_device()<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值