安卓逆向 | 分析调试与so调用实战
2020-03-01 本文已影响0人
xfs_coder
声明:本教程仅用于学习交流,有任何侵权问题请联系本人删除<br />
本教程案例请关注微信公众号:逆向小白,联系作者获取
使用fiddler抓取某app登录接口的时候,没有看到任何相关的数据包,猜测app做了防抓包或者不走http协议,尝试proxyDroid、小黄鸟还是不行,最后使用Packet Capture成功抓到数据。看了下登陆接口提交的参数,不知道sign值是怎么来的,所以目标很明确,就是需要逆向分析sign的生成算法。
image.png按F2添加断点,手机输入账号密码点击登陆触发断点。选中十六进制窗口右击同步R0寄存器
image.png<br />同步R2寄存器,因为MD5Digest函数还没有执行,所以这里的值不是最终的结果,我们按F8继续执行
image.png下图标出来的就是计算后的结果,那么这个MD5Digest和python的md5计算结果是否一样呢?
image.png经过验证,发现结果是一样的。本教程案例没有遇到反调试,app加固等情况,加密函数的逻辑比较简单容易处理,即使这样,搞起来还是很费劲的,app逆向需要掌握很多知识,只能慢慢啃,急不得。
image.png