逆向工程 --- 分析安卓的一个基本流程
第一步 信息收集,知道这个软件的包名,有没有lib文件夹,软件开发的安卓版本,有没有加固,比如有没有使用爱加密,或者 dex解包后发现函数名称并重命名为a,b这样没有意义的字符串。或者真实dex被隐藏了或者dex内的函数体被隐藏了,又或者有没有签名保护,我们使用mt重新签名这个app如果打不开就说明有签名保护。
第二步,基本解密,使用mt这里工具,对apks进行转换为普通apk,然后使用解密字符串,解密资源进行预处理
第三步,使用jadx和ida解密dex和so文件,注意使用幸运pj器排除公共的dex库和so库,比如安卓兼容库 ,反编译出源码
第四步,使用ai进行加速分析,识别加密算法
第五步,尝试修改代码回编译后检查运行有没有问题。
浙公网安备 33010602011771号