.so文件反编译_记一次APP的so层算法逆向(四)

本文介绍了作者初次尝试逆向工程的经历,特别是针对.so文件的反编译。通过Frida和IDA分析了一个APP的.so文件,揭示了JNI中的加密签名过程。在反编译过程中,作者注意到不同工具如jadx和ida显示的结果差异,并展示了如何利用Frida hook来读取加密数据,最后解释了加密数据经过SHA1和Base64编码的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 前言:初学逆向 请多多指教 这个10月即将结束,这也是我第一个月的逆向学习 很感谢一直有41个人关注我...

学习到的内容

1、不同反编译工具的不同

2、Frida Memory对象的使用

01

APP登陆界面:

6f5f57affbd03ef56738f7afaafed127.png

POST  http://mobile.fjtv.net/haibo4/m_login.php?system_version=5.1.1&app_version=3.0.4&client_id_android=5a5ae225429075b046b037dabdcc6fd0&locating_city=%E7%A6%8F%E5%B7%9E&appkey=OU4VuJgmGkqFzelCaueFLHll1sZJpOG4&version=3.0.4&appid=9&location_city=%E7%A6%8F%E5%B7%9E&device_token=9c482d745bf644c5a3a6b63359855d27&phone_models=oppoa53&package_name=com.hoge.android.app.fujian HTTP/1.1Accept-Language: zh-CN,zh;q=0.8User-Agent: Dalvik/2.1.0 (Linux; U; Android 5.1.1; oppo a53 Build/LMY49I)  m2oSmartCity_83 1.0.0X-API-TIMESTAMP: 1603796225181kEm1ncX-API-SIGNATURE: NjY0YTRmMjRiYTZhYmZlOGMzYTdmMjc2Mjg0ZmQwNzRkN2FkMjBkNA==X-API-VERSION: 3.0.4X-AUTH-TYPE: sha1X-API-KEY: fe9fc289c3ff0af142b6d3bead98a923Content-Type: application/x-www-form-urlencodedContent-Length: 121Host: mobile.fjtv.netConnection: Keep-AliveAccept-Encoding: gzipclient_secret=1&password=a12345678&client_id=1&client_id_android&
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值