banner
AndrewTsui

AndrewTsui

安卓逆向常規順序

Source: Knownsec Forum

  1. 通過 charles、wireshark 等抓包工具實現對 http 協議進行分析,並找到簽名,看是否有明顯的標準算法特徵
  2. 通過 jadx-gui、gda、apktools 等工具實現對 dex 和 apk 的反編譯實現 java 和 smali 代碼閱覽
  3. 找到通用脫殼點實現脫殼,編譯和修改 android 源碼,主動調用函數來還原被抽取的函數
  4. 通過 Xposed 和 frida 等工具實現對 native 和 java 層的動態插桩,窺探內存數據
  5. 通過 ida、hyper、ghida 等工具對 so 的靜態分析和下內存斷點和硬件斷點實現動態調試、實現 so 的簽名分析和 trace 分析
  6. vmp 保護的找到入口函數的地址並動態調試找到目標跳轉地址,然後通過靜態分析工具到偏移地址分析源碼
  7. ollvm 混淆的字符串加密、控制流平坦化、指令替換和虛假控制流程可以通過 frida 打印內存地址的值和 ida trace 進行分析
  8. 根據簽名特徵和找到的常量來判斷簽名的算法
  9. 通過 spring 搭建簽名伺服器,並進行壓力測試
  10. 通過前期大量接口調用來探測目標接口的風控策略,並作出部署和調用策略
  11. 部分需手機部署,按組換 ip 的可以在 openwrt 上實現軟路由全自動換代理
  12. 對於單機單 ip 的可以修改開源代理 app 實現手機全自動換代理
  13. 對部分使用 protobuf 的協議,通過反編譯和動態插桩找到協議類後,根據 tag 類型編寫對應的. proto 文件生成對應類
載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。