最近学习frida上瘾啊。
今日上某日报APP的逆向。
环境:python:3.6+
frida:12.6.4
jadx:1.1.0
模拟器:逍遥模拟器5.1.0
脱壳:使用葫芦娃三秒脱壳
葫芦娃大佬github下载地址:https://github.com/hluwa/FRIDA-DEXDump
1.开始上菜:
charles抓包:
明显看到securitykey为加密的参数
2. 验证APP是否加固
把APP拖进ApkScan-PKID查壳工具,
该APP为360加固
3. 使用葫芦娃大佬写好的frida脱壳程序
1. 模拟器打开frida-server
2. 打开APP
3. 开启程序python3 main.py
来默数三秒1, 2, 3, 哈哈脱壳结束
4. 把拖出来的dex文件使用jadx打开
然后逐一搜索关键词"securitykey"
可以看出GLOBAL_PARAMS_KEY为securitykey。
然后搜索GLOBAL_PARAMS_KEY
以上就是逆向该APP的整体流程,难点就是遇到加固加壳的APP无从下手,But,上面提供了脱壳的工具能解决80%的APP,是不是很nice。
赶快学习一波吧。
代码放到github了,想学习的最好亲手操作一下吧。
https://github.com/pythonPCS/ribao_pojie
越努力越幸运。