apk逆向思路_某apk算法逆向分析过程之旅

这篇博客介绍了如何对一个apk进行算法逆向分析,从搜索关键字开始,通过Smali动态调试,再到使用Brida插件调用libsgmain.so库的加密函数,简化了加密算法的分析过程。

某apk算法逆向分析过程

对某app抓包时发现所有请求都进行了加密,便对加密算法简单分析了下。

0x00

在之前的app算法分析中都喜欢从登录处开始入手,但这次因为安装在模拟器 的 app 点登录后直接崩溃, so ,换了个入口点。 很 多 app 最终调用的算法函数名称存在 encrypt 、 decrypt 关键字, 用 jadx 反编译 apk , 全局搜索 关键字 "decrypt" 。

打开 SecurityCryptor 类,看到调用了 动态链接库 ( lib sgmain.so) 进行加密, 关键加 密算法应该就在这里了。

看起来似乎很顺利,记录下在这之前的曲折过程。

0x01

一开始莫名 的搜索了 “ decode ” 关键字。

看到了 DES 关键词 ,打开查看挺像是加解密函数。

搜索哪处调用了 util.y 函数

进一步追踪

加密函数 y.a(str,str2) 具有不同的参数,利用 xposed hook 加密函数 y .a(str,str2) 。

在意见反馈提交信息后并没有看到 hook 日志,也就是说思路错了,这函数不是 最终调用的加密函数。 倒是在 logcat中看到 url after encode 信息。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值