某apk算法逆向分析过程
对某app抓包时发现所有请求都进行了加密,便对加密算法简单分析了下。
0x00
在之前的app算法分析中都喜欢从登录处开始入手,但这次因为安装在模拟器 的 app 点登录后直接崩溃, so ,换了个入口点。 很 多 app 最终调用的算法函数名称存在 encrypt 、 decrypt 关键字, 用 jadx 反编译 apk , 全局搜索 关键字 "decrypt" 。
打开 SecurityCryptor 类,看到调用了 动态链接库 ( lib sgmain.so) 进行加密, 关键加 密算法应该就在这里了。
看起来似乎很顺利,记录下在这之前的曲折过程。
0x01
一开始莫名 的搜索了 “ decode ” 关键字。
看到了 DES 关键词 ,打开查看挺像是加解密函数。
搜索哪处调用了 util.y 函数
进一步追踪
加密函数 y.a(str,str2) 具有不同的参数,利用 xposed hook 加密函数 y .a(str,str2) 。
在意见反馈提交信息后并没有看到 hook 日志,也就是说思路错了,这函数不是 最终调用的加密函数。 倒是在 logcat中看到 url after encode 信息。

这篇博客介绍了如何对一个apk进行算法逆向分析,从搜索关键字开始,通过Smali动态调试,再到使用Brida插件调用libsgmain.so库的加密函数,简化了加密算法的分析过程。
最低0.47元/天 解锁文章
2万+

被折叠的 条评论
为什么被折叠?



