启xin宝app的token算法破解——逆向篇(二)

启xin宝app的token算法破解——抓包分析篇(一)文章已经对该app进行了抓包分析,现在继续对它进行逆向。
对于一个app而言,我们要逆向app,需要知道什么呢?

  • 逆向工具
  • Java基础,甚至c和汇编基础
  • 加固类型和脱壳工具
  • 安卓开发基础
  • 对安卓系统的认知
  • 对xposed的认知
  • smali基础

以上这些是必须了解甚至掌握的,爬虫逆向路上越走越远了。
回归正题,该app是怎样一种app呢??
如何去查看app是否加固(加壳)呢?
我们要借助易开发这款app进行检验(同时带有脱壳功能)


可以看到该app是360加固,我们直接脱壳,然后导出脱壳数据分享到电脑上,导出数据为dex。


dex又是什么呢?
这篇文章可以了解一下浅谈 Android Dex 文件
本文不做相关基础的书写。还需要读者自己进行学习。
我们现在有了安卓apk的dex,现在就需要对dex进行逆向了。
这里推荐的工具有gda(中国人自己写的)、jeb(功能强大,需要付费)、jadx(逆向出更利于阅读的代码),如果涉及到ndk,我们还需要ida,工具的具体用法这里就不详细说了。本次使用jadx进行逆向dex文件,然后保存成Java源代码进行分析,Java源码代码分析,这里使用idea(Java开发工具)。
在使用jadx反编译dex的时候,内存使用比较大,请注意内存的大小。


上图保存成Java源代码之后,使用idea打开,然后继续分析token,下一篇继续。
欢迎关注小白微信公众号【小白技术社】,一起学习一起交流。

小白技术社
原文地址:https://www.cnblogs.com/xbjss/p/13326662.html