-
-
[求助][分享][原创]记录一次XX工具的逆向分析,未完待xu..xuexi
-
发表于:
2019-10-27 17:54
4353
-
[求助][分享][原创]记录一次XX工具的逆向分析,未完待xu..xuexi
一款收集地图信息的应用,用Apicould平台封装的APP(整个项目页面基本全是Html代码构成),反编译后重新编译运行提示:【应用签名被篡改】
1,使用Androidkiller根据关键字定位代码位置【Lcom/uzmap/pkg/uzcore/y;->L:Ljava/lang/String;】
2,使用JEB的交叉引用继续往下定位,发现整个项目只有此处使用到该字符串引用:
3,反编译此处smali代码,根据if(!v.a)可判断是此时做的验证签名判断,但是全局搜索不到signature等关键字,只能继续往下走了。
private void a() {
String v0 = null;
boolean v2 = false;
d v1 = v.a(this.b);
if(v1 == null || v1.c == null) {
if(v.b(this.b) != null && (b.n())) {
v1 = ((d)v0);
v0 = y.a(v.b(this.b).a);
goto label_8;
}
if(!v.a) {
v1 = ((d)v0);
v0 = y.L;
goto label_8;
}
v1 = ((d)v0);
v0 = y.M;
}
else {
v2 = true;
}
label_8:
if(this.a != null) {
n.b(new Runnable(v2, v1, v0) {
public void run() {
this.a.a.a(this.b, this.c, this.d);
}
});
}
}
public void run() {
this.a();
}
}
4,一顿操作猛如虎,定睛一看原地杵
定位到最后发现加载到了lib文件里的libsec.so文件,直接使用
NDK 来做的签名验证,内心一万匹草泥马奔腾而过,默默打开不太熟悉的IDA继续肝
搜索“Signature”,继续往下定位,F5后开始干活!!
final class Enslecb {
static {
System.loadLibrary("sec");
}
private Enslecb() {
super();
}
private static native String bbs(byte[] arg0, int arg1) {
}
然后就没然后了。 蒙蔽了 不会改了 help
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课