南航 APP 逆向

问题

       1.  极光推送 sdk 有人搞过吗,它的唯一 id 哪儿来的,这几天搞毕业论文,没时间从头看🥲

      2. xposed 检测,用了鱼佬的 maps 过检测,没用。实际上我感觉 xp 都没 hook 上(APP 类名都没打印)🥹


脱壳

      通过查壳软件发现是爱加密企业版,但是我用脱壳机脱的时候发现 APP 会卡死在加载页面,显然被检测到了(之前脱其他某个爱加密企业版的时候没出现这个问题)

     1.  通过白名单的方式,可以脱部分内容

     2. 过检测后直接dump


反检测踩坑

     1. 首先想到的是直接不加载检测 so,APP 会直接崩溃重启;

    2. patch 检测函数,直接将整个函数置空,但是发现 APP 崩溃+1;

     3. 直接 ban 检测线程,崩溃重启++1


加密

      通过抓包可以明显发现 body 整体加密成了密文,也就无法通过关键词直接定位,URL 关键词也不好定位

   1. 直接从 UI 控件中的点击时间按流程分析(跟几步就能找到)

   2. hook 字符串函数,通过关键词定位;

   3. 抱大佬大腿(效率高,准确度高);


吐槽

    TM 本科毕业论文要求那么高干啥🥹


南航 APP 逆向

原文始发于微信公众号(逆向成长日记):南航 APP 逆向

版权声明:admin 发表于 2024年5月20日 下午1:36。
转载请注明:南航 APP 逆向 | CTF导航

相关文章