美文网首页
安卓逆向 | 分析调试与so调用实战

安卓逆向 | 分析调试与so调用实战

作者: xfs_coder | 来源:发表于2020-03-01 10:06 被阅读0次

    声明:本教程仅用于学习交流,有任何侵权问题请联系本人删除<br />

    本教程案例请关注微信公众号:逆向小白,联系作者获取

    使用fiddler抓取某app登录接口的时候,没有看到任何相关的数据包,猜测app做了防抓包或者不走http协议,尝试proxyDroid、小黄鸟还是不行,最后使用Packet Capture成功抓到数据。看了下登陆接口提交的参数,不知道sign值是怎么来的,所以目标很明确,就是需要逆向分析sign的生成算法。

    image.png

    按F2添加断点,手机输入账号密码点击登陆触发断点。选中十六进制窗口右击同步R0寄存器

    image.png

    <br />同步R2寄存器,因为MD5Digest函数还没有执行,所以这里的值不是最终的结果,我们按F8继续执行

    image.pngimage.png

    下图标出来的就是计算后的结果,那么这个MD5Digest和python的md5计算结果是否一样呢?

    image.pngimage.png

    经过验证,发现结果是一样的。本教程案例没有遇到反调试,app加固等情况,加密函数的逻辑比较简单容易处理,即使这样,搞起来还是很费劲的,app逆向需要掌握很多知识,只能慢慢啃,急不得。

    image.pngimage.png

    相关文章

      网友评论

          本文标题:安卓逆向 | 分析调试与so调用实战

          本文链接:https://www.haomeiwen.com/subject/jcztkhtx.html