人民**新闻APP逆向实战

最近学习frida上瘾啊。
今日上某日报APP的逆向。
环境:python:3.6+
frida:12.6.4
jadx:1.1.0
模拟器:逍遥模拟器5.1.0
脱壳:使用葫芦娃三秒脱壳
葫芦娃大佬github下载地址:https://github.com/hluwa/FRIDA-DEXDump

1.开始上菜:

charles抓包:


image.png
明显看到securitykey为加密的参数

2. 验证APP是否加固

把APP拖进ApkScan-PKID查壳工具,


image.png

该APP为360加固

3. 使用葫芦娃大佬写好的frida脱壳程序

1. 模拟器打开frida-server
2. 打开APP
3. 开启程序python3 main.py
image.png

来默数三秒1, 2, 3, 哈哈脱壳结束

4. 把拖出来的dex文件使用jadx打开

然后逐一搜索关键词"securitykey"


image.png

可以看出GLOBAL_PARAMS_KEY为securitykey。
然后搜索GLOBAL_PARAMS_KEY


image.png

image.png

image.png

以上就是逆向该APP的整体流程,难点就是遇到加固加壳的APP无从下手,But,上面提供了脱壳的工具能解决80%的APP,是不是很nice。
赶快学习一波吧。
代码放到github了,想学习的最好亲手操作一下吧。
https://github.com/pythonPCS/ribao_pojie
越努力越幸运。

你可能感兴趣的:(人民**新闻APP逆向实战)