weex Android app逆向

2019-12-17  本文已影响0人  xsren2019

样本:先先呗 https://sj.qq.com/myapp/detail.htm?apkName=cn.com.fotic.xwapp 腾讯加固

特点:

一、开始逆向

1、抓包

使用proxyDroid+hook ssl pinning实现抓包


image.png

2、hook

image.png
image.png

到这步就卡主了,但是我发现这个是用weex开发的,我怀疑有可能是在js中做了加密相关的东西,决定先学习一下weex。

二、先学习weex开发

1、学习官方文档

官方文档
跑了起来demo,能大体理解项目结构
对逆向有用的一个点是:weex会通过加载本地或者网络的JS文件来渲染页面。我抓包发现目标app确实也是下载JS了,不过JS是加密的。。
我决定还是学习一下这个框架。不过官方文档属实烂,先看一下第三方文章。

2、看第三方资料

3、weex运行原理:

官方配图:


image.png

扩充配图:


image.png

Android项目结构:


image.png

三、结论

上一篇下一篇

猜你喜欢

热点阅读