一、安卓APP
用android-killer可以反编译apk,比较方便,不过只能看到smail文件,学习一点smail,你可以看明白他的源代码的意思,如果有壳的话,先改apk后缀后为zip,找到加壳的so文件,一般如名字中带xxxprotect.so 用百度,360,腾讯厂商加固的话,也都有对应特点,然后把这个so文件用IDA pro打开,找到它的关键加密算法。找到后,一版是不让进加密算法,直接return。就可去壳,去了壳之后,再进行重打包签名,测试下。
二、ios上的app一般走如下流程
1、 拿个越狱机-下好工具
2、 去越狱平台下个想分析的应用(或者去app store下,用解密工具解密一下)
3、 导入reveal分析页面,得到想要的知道的具体视图类或者大致范围
4、 分析class-dump中,找到想要的类和函数
5、 在IDA或者Hopper中找到具体函数,查看汇编逻辑
6、 修改相应的逻辑,达到篡改目的,重新打包
网友评论
最新评论
xprotect.so 用百度,360,腾讯厂商加固的话,也都有对应特点,然后把这个so文件用IDA pro打开,找到它的关键加密算法。找到后,一版是不让进加密算法,直接return。就可去壳,去了壳之后,再进行重打包签名,测试下。
一版是不让进加密算法,直接return。就可去壳,去了壳之后,再进行重打包签名,测试下。 二、ios上的app一般走如下流程 1、 拿个越狱机-下好工具 2、 去越狱平台下个想分析的应
图类或者大致范围 4、 分析class-dump中,找到想要的类和函数 5、 在IDA或者Hopper中找到具体函数,查看汇编逻辑 6、 修改相应的逻辑,达到篡改目
,再进行重打包签名,测试下。 二、ios上的app一般走如下流程 1、 拿个越狱机-下好工具 2、 去越狱平台下个想分析的应用(或者去app store下,用解密工具解密一下) 3、 导入reveal分析页面,得