啟xin寶app的token算法破解——抓包分析篇(一)文章已經對該app進行了抓包分析,現在繼續對它進行逆向。
對于一個app而言,我們要逆向app,需要知道什麼呢?
- 逆向工具
- Java基礎,甚至c和彙編基礎
- 加強類型和脫殼工具
- 安卓開發基礎
- 對安卓系統的認知
- 對xposed的認知
- smali基礎
以上這些是必須了解甚至掌握的,爬蟲逆向路上越走越遠了。
回歸正題,該app是怎樣一種app呢??
如何去檢視app是否加強(加殼)呢?
我們要借助易開發這款app進行檢驗(同時帶有脫殼功能)
可以看到該app是360加強,我們直接脫殼,然後導出脫殼資料分享到電腦上,導出資料為dex。
dex又是什麼呢?
這篇文章可以了解一下淺談 Android Dex 檔案
本文不做相關基礎的書寫。還需要讀者自己進行學習。
我們現在有了安卓apk的dex,現在就需要對dex進行逆向了。
這裡推薦的工具有gda(中國人自己寫的)、jeb(功能強大,需要付費)、jadx(逆向出更利于閱讀的代碼),如果涉及到ndk,我們還需要ida,工具的具體用法這裡就不詳細說了。本次使用jadx進行逆向dex檔案,然後儲存成Java源代碼進行分析,Java源碼代碼分析,這裡使用idea(Java開發工具)。
在使用jadx反編譯dex的時候,記憶體使用比較大,請注意記憶體的大小。
上圖儲存成Java源代碼之後,使用idea打開,然後繼續分析token,下一篇繼續。
歡迎關注小白微信公衆号【小白技術社】,一起學習一起交流。