android加密参数定位实现方法
objection定位objection是基于Frida的动态分析工具包,可以免root动态调式apk,同时支持iOS和Android。frida-hookfrida、xposed这类hook工具也是动态分析的一种。假设某App的接口有 signature 签名,并且该参数值看上去非常像是Base64,并且长度为定长且少于20位。这个时候如果通过工具全局搜索没有找到,则可以通过frida凭感觉Hook下App中所有操作Base64的位置。log注入代码注入也属于动态分析,流程是先修改apk的smali代码,既是在某关键函数前加入 android/util/Log 输出,配合LogCat 查看程序执行时的log数据。动态调试这里可以理解为堆栈调试,有时候需要利用到不同的工具和方法,比如 JEB调试、smali调试、IDA调试等等。
下载地址
用户评论