-
-
[原创]iS***t——某app逆向分析(一)绕过签名验证
-
发表于:
2019-5-14 15:18
9023
-
[原创]iS***t——某app逆向分析(一)绕过签名验证
声明:本文及其软件仅用于学习交流,请勿用于商业用途和违法行为,使用产生的后果由使用者承担,本作者不承担任何法律责任和风险。如需转载请注明一下出处。
这个iS***t我本想******这个分析了一波之后发现这是个新手练手的好样本,所以就来多分析一下。
AndroidKiller反编译一下,发现没有壳,很好。重打包,安装,正常进入,但是不能正常登录发现有这个:
全局搜索,搜不到??????!,证明可能在so里,可能是服务端发过来的。在jad-x里打开apk,搜索Login,分析定位到下图,大致意思是把用户名和加密后的密码发给服务端,服务端验证再返回数据。
先把dialog去掉看看吧,在smali中定位那个dialog,就是下图那行,注掉。打包回手机发现并不能正常运行,此路不通。
分析上述代码,它一共post发了3个参数,一个用户名一个密码,另外一个ut,下面来看一下final String ut, 这个ut是什么。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2019-5-16 15:27
被BOSSSUN编辑
,原因: 图片不清晰,重传