我正在参加「启航方案」

前面文章介绍了逆向环境的建立,星球里面也分享不少逆向的东西,本篇开始进入实战,先搞个简单的,了解下逆向的东西和流程。

样本

  • 某星球1.5.9

这个软件每天有些日常使命,完结使命可以获得猿分,得到的猿分可以兑换东西或许充值话费。咱们的目标便是找到做使命的接口,写成脚本,自动化的完结日常使命,省心省力。

抓个包先

既然是要写脚本调用,肯定少不了抓包,这篇文章抓包环境建立现已介绍了怎么建立抓包环境,这儿就直接抓包

搞个脚本—自动赚猿分(脱壳篇)

图中展现的是每日使命列表的接口。从请求体中,可以大致的猜出一些东西appSign 应该与接口加密数据有关, appTimeStamp是请求接口的时刻戳, pageNopageSize则是请求分页的字段。这儿可以斗胆的猜测一下,appSign是对appTimeStamppageNopageSize加密的成果。抓包就分析到这儿,按这篇文章逆向的思路,进行下一步——看源码

脱壳

先用mt文件管理器看下app是否加壳

搞个脚本—自动赚猿分(脱壳篇)

可以发现现已被加壳了,那么就直接脱壳,先用自动化脱壳东西BlackDex试下

搞个脚本—自动赚猿分(脱壳篇)

哎呦,直接成功,那么去看下dex文件

搞个脚本—自动赚猿分(脱壳篇)

wtfk,在给我恶作剧吗?这不仍是加壳的文件吗?既然这个不行,那就上Frida从内存中脱壳试试吧!

搞个脚本—自动赚猿分(脱壳篇)

公然没让我绝望,脱出来不少dex,仍是先用mt文件管理器查看下,

搞个脚本—自动赚猿分(脱壳篇)

OK,这次脱的应该没问题,查找一下方才抓包的要害字appSign

搞个脚本—自动赚猿分(脱壳篇)

嗯,还好,成果不是许多,下一步便是查看代码及hook,找到要害的代码。

由于逆向是比较特殊的学科,文章中的东西也是特别版,所以不方便揭露放出来。可以到知识星球中获取。

本文已由大众号“爱码者说”首发