课程学习前言

App逆向说明

app抓包分析可以看到有签名有加固,毕竟需要APK去访问服务、获取数据,都需要APK有完整的信息,而这些信息、代码经过各种加密,还是放在APK里面。说白了,就是门锁紧了,钥匙藏在门口某个地方,也许就是地垫下面

逆向流程

  • 拿到App应用的apk
  • 使用工具进行查壳,
  • 有壳需要先进行脱壳,拿到dex文件进行反编译;
  • 使用Jadx-Gui或其他工具进行反编译,分析源码;
  • 根据App的抓包情况拿到加密的关键词参数在Jadx-Gui内进行搜索定位;
  • 分析反编译的Apk源码进行Hook代码的编写(使用JavaScript语言);
  • 启动Frida服务并转发端口监听安卓端(App应用模拟器/手机)。
  • 运行Hook代码进行更加有效的逆向分析(简单地说就是浏览器逆向动态调试);

学习设备:电脑都可以、手机一台/模拟器前期可以

手机可以使用模拟器,有条件的可以使用真机。

模拟器的缺点就是对一些app的兼容性不好。

真机的话,可以使用自己的手机,这边推荐使用google原生系统的,可以淘宝搜索pixel4或3

推荐pixel4,让商家给你安装安卓10系统,并且可以要求商家把手机root一下

课程学习前言_第1张图片

你可能感兴趣的:(安卓爬虫逆向,学习)