Source: Kanxue Forum
1、charles、wireshark などのパケットキャプチャツールを使用して、http プロトコルを分析し、署名を見つけ、明確な標準アルゴリズム特徴があるかどうかを確認します
2、jadx-gui、gda、apktools などのツールを使用して、dex と apk の逆コンパイルを実現し、java と smali コードを閲覧します
3、一般的なアンパッキングポイントを見つけ、アンパッキングを実現し、Android ソースコードをコンパイルおよび変更し、抽出された関数を復元するために関数をアクティブに呼び出します
4、Xposed や frida などのツールを使用して、ネイティブおよび Java レイヤーのダイナミックインストールを実現し、メモリデータを覗き見ます
5、ida、hyper、ghida などのツールを使用して、so の静的分析を行い、メモリブレークポイントおよびハードウェアブレークポイントを設定して動的デバッグを実現し、so の署名分析とトレース分析を実現します
6、vmp 保護の入口関数のアドレスを見つけ、動的デバッグを行い、目標のジャンプアドレスを見つけ、その後、静的分析ツールを使用してオフセットアドレスを分析してソースコードを解析します
7、ollvm の文字列の暗号化、制御フローフラット化、命令の置換、および偽の制御フローは、frida を使用してメモリアドレスの値を印刷し、ida trace を使用して分析できます
8、署名のアルゴリズムを判断するために、署名特徴と見つかった定数に基づいてください
9、Spring を使用して署名サーバーを構築し、負荷テストを実施します
10、目標インターフェースのリスク管理戦略を探知するために、事前に大量のインターフェース呼び出しを行い、展開および呼び出し戦略を立案します
11、一部は携帯電話に展開する必要があり、IP をグループごとに交換する場合は、OpenWrt でソフトルーターを完全自動化できます
12、単一の IP を持つ単一のマシンの場合は、オープンソースのプロキシアプリを変更して、携帯電話で完全自動的にプロキシを切り替えることができます
13、protobuf プロトコルを使用している一部のプロトコルについては、逆コンパイルおよびダイナミックインストールを行い、プロトコルクラスを見つけた後、タグタイプに基づいて対応する.proto ファイルを作成して対応するクラスを生成します