我正在参加「启航方案」
前面文章介绍了逆向环境的建立,星球里面也分享不少逆向的东西,本篇开始进入实战,先搞个简单的,了解下逆向的东西和流程。
样本
- 某星球1.5.9
这个软件每天有些日常使命,完结使命可以获得猿分,得到的猿分可以兑换东西或许充值话费。咱们的目标便是找到做使命的接口,写成脚本,自动化的完结日常使命,省心省力。
抓个包先
既然是要写脚本调用,肯定少不了抓包,这篇文章抓包环境建立现已介绍了怎么建立抓包环境,这儿就直接抓包
图中展现的是每日使命列表的接口。从请求体中,可以大致的猜出一些东西appSign
应该与接口加密数据有关, appTimeStamp
是请求接口的时刻戳, pageNo
和 pageSize
则是请求分页的字段。这儿可以斗胆的猜测一下,appSign
是对appTimeStamp
、 pageNo
、pageSize
加密的成果。抓包就分析到这儿,按这篇文章逆向的思路,进行下一步——看源码。
脱壳
先用mt文件管理器看下app是否加壳
可以发现现已被加壳了,那么就直接脱壳,先用自动化脱壳东西BlackDex试下
哎呦,直接成功,那么去看下dex文件
wtfk,在给我恶作剧吗?这不仍是加壳的文件吗?既然这个不行,那就上Frida从内存中脱壳试试吧!
公然没让我绝望,脱出来不少dex,仍是先用mt文件管理器查看下,
OK,这次脱的应该没问题,查找一下方才抓包的要害字appSign
,
嗯,还好,成果不是许多,下一步便是查看代码及hook,找到要害的代码。
由于逆向是比较特殊的学科,文章中的东西也是特别版,所以不方便揭露放出来。可以到知识星球中获取。
本文已由大众号“爱码者说”首发