首页
论坛
专栏
课程

[求助][分享][原创]记录一次XX工具的逆向分析,未完待xu..xuexi

2019-10-27 17:54 1635

[求助][分享][原创]记录一次XX工具的逆向分析,未完待xu..xuexi

2019-10-27 17:54
1635
一款收集地图信息的应用,用Apicould平台封装的APP(整个项目页面基本全是Html代码构成),反编译后重新编译运行提示:【应用签名被篡改】





1,使用Androidkiller根据关键字定位代码位置【Lcom/uzmap/pkg/uzcore/y;->L:Ljava/lang/String;】



2,使用JEB的交叉引用继续往下定位,发现整个项目只有此处使用到该字符串引用:



3,反编译此处smali代码,根据if(!v.a)可判断是此时做的验证签名判断,但是全局搜索不到signature等关键字,只能继续往下走了。

 private void a() {
            String v0 = null;
            boolean v2 = false;
            d v1 = v.a(this.b);
            if(v1 == null || v1.c == null) {
                if(v.b(this.b) != null && (b.n())) {
                    v1 = ((d)v0);
                    v0 = y.a(v.b(this.b).a);
                    goto label_8;
                }

                if(!v.a) {
                    v1 = ((d)v0);
                    v0 = y.L;
                    goto label_8;
                }

                v1 = ((d)v0);
                v0 = y.M;
            }
            else {
                v2 = true;
            }

        label_8:
            if(this.a != null) {
                n.b(new Runnable(v2, v1, v0) {
                    public void run() {
                        this.a.a.a(this.b, this.c, this.d);
                    }
                });
            }
        }

        public void run() {
            this.a();
        }
    }

4,一顿操作猛如虎,定睛一看原地杵
      定位到最后发现加载到了lib文件里的libsec.so文件,直接使用 NDK 来做的签名验证,内心一万匹草泥马奔腾而过,默默打开不太熟悉的IDA继续肝
     搜索“Signature”,继续往下定位,F5后开始干活!!

final class Enslecb {
    static {
        System.loadLibrary("sec");
    }

    private Enslecb() {
        super();
    }

    private static native String bbs(byte[] arg0, int arg1) {
    }

 
 




 


 然后就没然后了。  蒙蔽了  不会改了  help


[公告]安全测试和项目外包请将项目需求发到看雪企服平台:https://qifu.kanxue.com

最新回复 (5)
堂前燕 1 2019-10-27 19:50
2
0
推荐学习下吾爱破解的入门教程:https://www.52pojie.cn/thread-742703-1-1.html
看书的话首推非虫大佬的《Android软件安全权威指南》,也可以跟着四哥的大黄书《Android应用安全防护和逆向分析》练练手
周大人在上 2019-10-29 16:11
3
0
谢谢
没图你说个图 1 2019-10-30 00:43
4
0
按 y 改下 v3 的变量声明为 JNIEnv*
fromInfo 6天前
5
0
堂前燕 推荐学习下吾爱破解的入门教程:https://www.52pojie.cn/thread-742703-1-1.html 看书的话首推非虫大佬的《Android软件安全权威指南》,也可以跟着四哥的大 ...
fromInfo 3天前
6
0
没图你说个图 按 y 改下 v3 的变量声明为 JNIEnv*
我在学学IDA,,
游客
登录 | 注册 方可回帖
返回