
本篇文章用来记录第一次使用 frida 进行完整逆向的过程。目标是逆向出此 app 的快讯接口的请求流程。
逆向流程
查壳
第一步,先别急着反编译,现在很多反爬都升级了,一般都进行了加壳,所以先用查壳工具进行查壳
下面使用查壳工具 ApkScan-PKID 查下目标 app 的采用了什么加固,结果如下:
知道加固的方式了,接下来就是脱壳了!
脱壳
方法:使用 FRIDA-DEXDump 进行脱壳获得 dex 文件
jadx
使用 jadx 打开 dex 文件,并根据抓包路径(v3/newsFlash)进行搜索。结果如下,点击进去
发现搜索到的是 http 的接口,我们接着找这个接口的调用。
苦力活,一步步的然后找到了 md5 方法

本文详细记录了使用Frida进行APP逆向的过程,包括查壳、脱壳、解析加密流程,最终成功获取快讯接口请求流程。
最低0.47元/天 解锁文章
1215

被折叠的 条评论
为什么被折叠?



