Source: Knownsec Forum
- 通過 charles、wireshark 等抓包工具實現對 http 協議進行分析,並找到簽名,看是否有明顯的標準算法特徵
- 通過 jadx-gui、gda、apktools 等工具實現對 dex 和 apk 的反編譯實現 java 和 smali 代碼閱覽
- 找到通用脫殼點實現脫殼,編譯和修改 android 源碼,主動調用函數來還原被抽取的函數
- 通過 Xposed 和 frida 等工具實現對 native 和 java 層的動態插桩,窺探內存數據
- 通過 ida、hyper、ghida 等工具對 so 的靜態分析和下內存斷點和硬件斷點實現動態調試、實現 so 的簽名分析和 trace 分析
- vmp 保護的找到入口函數的地址並動態調試找到目標跳轉地址,然後通過靜態分析工具到偏移地址分析源碼
- ollvm 混淆的字符串加密、控制流平坦化、指令替換和虛假控制流程可以通過 frida 打印內存地址的值和 ida trace 進行分析
- 根據簽名特徵和找到的常量來判斷簽名的算法
- 通過 spring 搭建簽名伺服器,並進行壓力測試
- 通過前期大量接口調用來探測目標接口的風控策略,並作出部署和調用策略
- 部分需手機部署,按組換 ip 的可以在 openwrt 上實現軟路由全自動換代理
- 對於單機單 ip 的可以修改開源代理 app 實現手機全自動換代理
- 對部分使用 protobuf 的協議,通過反編譯和動態插桩找到協議類後,根據 tag 類型編寫對應的. proto 文件生成對應類