首页
社区
课程
招聘
[求助][分享][原创]记录一次XX工具的逆向分析,未完待xu..xuexi
发表于: 2019-10-27 17:54 4353

[求助][分享][原创]记录一次XX工具的逆向分析,未完待xu..xuexi

2019-10-27 17:54
4353
一款收集地图信息的应用,用Apicould平台封装的APP(整个项目页面基本全是Html代码构成),反编译后重新编译运行提示:【应用签名被篡改】





1,使用Androidkiller根据关键字定位代码位置【Lcom/uzmap/pkg/uzcore/y;->L:Ljava/lang/String;】



2,使用JEB的交叉引用继续往下定位,发现整个项目只有此处使用到该字符串引用:



3,反编译此处smali代码,根据if(!v.a)可判断是此时做的验证签名判断,但是全局搜索不到signature等关键字,只能继续往下走了。

 private void a() {
            String v0 = null;
            boolean v2 = false;
            d v1 = v.a(this.b);
            if(v1 == null || v1.c == null) {
                if(v.b(this.b) != null && (b.n())) {
                    v1 = ((d)v0);
                    v0 = y.a(v.b(this.b).a);
                    goto label_8;
                }

                if(!v.a) {
                    v1 = ((d)v0);
                    v0 = y.L;
                    goto label_8;
                }

                v1 = ((d)v0);
                v0 = y.M;
            }
            else {
                v2 = true;
            }

        label_8:
            if(this.a != null) {
                n.b(new Runnable(v2, v1, v0) {
                    public void run() {
                        this.a.a.a(this.b, this.c, this.d);
                    }
                });
            }
        }

        public void run() {
            this.a();
        }
    }

4,一顿操作猛如虎,定睛一看原地杵
      定位到最后发现加载到了lib文件里的libsec.so文件,直接使用 NDK 来做的签名验证,内心一万匹草泥马奔腾而过,默默打开不太熟悉的IDA继续肝
     搜索“Signature”,继续往下定位,F5后开始干活!!

final class Enslecb {
    static {
        System.loadLibrary("sec");
    }

    private Enslecb() {
        super();
    }

    private static native String bbs(byte[] arg0, int arg1) {
    }

 
 




 


 然后就没然后了。  蒙蔽了  不会改了  help

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 10805
活跃值: (4447)
能力值: ( LV12,RANK:404 )
在线值:
发帖
回帖
粉丝
2
推荐学习下吾爱破解的入门教程:https://www.52pojie.cn/thread-742703-1-1.html
看书的话首推非虫大佬的《Android软件安全权威指南》,也可以跟着四哥的大黄书《Android应用安全防护和逆向分析》练练手
2019-10-27 19:50
0
雪    币: 345
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
谢谢
2019-10-29 16:11
0
雪    币: 401
活跃值: (50)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
4
按 y 改下 v3 的变量声明为 JNIEnv*
2019-10-30 00:43
0
雪    币: 3
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
堂前燕 推荐学习下吾爱破解的入门教程:https://www.52pojie.cn/thread-742703-1-1.html 看书的话首推非虫大佬的《Android软件安全权威指南》,也可以跟着四哥的大 ...
2019-11-9 21:57
0
雪    币: 3
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
没图你说个图 按 y 改下 v3 的变量声明为 JNIEnv*
我在学学IDA,,
2019-11-12 11:32
0
游客
登录 | 注册 方可回帖
返回
//