码迷,mamicode.com
首页 > 其他好文 > 详细

apk分析 1

时间:2019-06-09 00:37:17      阅读:118      评论:0      收藏:0      [点我收藏+]

标签:mamicode   注意   jni   androi   ports   工具   接口   主机   字符   

配置抓包工具

关闭捕获主机通讯关闭技术图片

技术图片

配置:

技术图片技术图片

在手机端进行配置

进入wifi设置,长按网络技术图片高级选项->手动设置代理

技术图片测试是否设置成功,手机上随便开应用看抓包器是否有反应技术图片

打开抓包目标apk(恋恋,登录)

技术图片技术图片技术图片

目标找出加密算法

使用AndroidKiller反编译

技术图片

使用geb工具查看(使用前必须配置环境),geb打开目标apk

技术图片

根据上文分析ctrl+f查找字符串

技术图片

大致浏览反编译后的java代码

技术图片猜测肯能是字符串加密函数跟进技术图片查看encryptString()发现调用so文件,技术图片浏览整个代码技术图片根据System.loadLibrary(“jni”)确定调用的so文件名是(lib+jni+so格式)“jni”。

使用IDA分析

记载后根据分析在exports中查找导出的接口encryptString()函数命名规则技术图片

查看IDA反编译后的代码,导入jni.h头文件

技术图片

根据JNI的接口,在exports定位目标函数技术图片,导入之后修改导出函数的参数,前两个参数一般是固定

技术图片 技术图片浏览整个函数代码

技术图片隐藏类型转换,技术图片猜测是初始化, 跟进查看技术图片根据代码分析可知,此函数初次调用进行初始化,再次调用直接返回key,则进一步分析initAddr()函数,jniStr是技术图片字符串,对initInflect()函数分析,对相应的参数重新设定类型,得到技术图片调用java层com.Reflect.func函数。使用geb定位查看

技术图片字符串转换成16进制,initInflect()将输入的字符串“/key-i im lianai”+ alien。

注入smali代码输出信息

跟据上述分析,在java层返回到最初定位字符串加密代码的地方技术图片查看引用的函数,发现只有这一处,则在此处进行smali注入,在Androidkill插入定位代码位置插入smali使用的log封包将相关的smali文件复制到相同文件夹下,插入代码并编译运行查看输出信息。

使用ddm查看输出信息(说明:静态函数的参数从p0开始,动态函数参数从p1开始) 注意:使用AndroidKill反编译时先保存

技术图片

至此确认分析的代码是该apk的帐户密码的加密函数

apk分析 1

标签:mamicode   注意   jni   androi   ports   工具   接口   主机   字符   

原文地址:https://www.cnblogs.com/heixiang/p/10992021.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!