android加密参数定位实现方法

在逆向一个Android程序时,如果只是盲目的分析需要阅读N多代码才能找到程序的关键点或Hook点,本文将分享一下如何快速的找到APP程序的加密参数位置,其实不论是找关键位置、找hook点,找加密参数、代码逻辑追踪,都是类似的处理方法。

巧用搜索-静态分析

一般静态分析找加密参数的流程都是先查壳(脱壳)、反编译、查找程序的入口方法、分析程序的执行流程。
假设已经使用Android killer反编译了未加壳的app,直接使用工程搜索检索需要查找的参数名,根据AK的反馈信息进行对比,找到其对应的参数位置。也可以根据应用执行流程逐行向下分析代码,比较累。

objection定位

objection是基于Frida的动态分析工具包,可以免root动态调式apk,同时支持iOS和Android。安装方法可以到github查看。Github:https://github.com/sensepost/objection
在通过搜索之后如果有几个不确定的位置,则正好可以使用Objection,Objection就是专业的定位小能手,从定位流程上来说也只有三步。

1、注入目标进程

objection -g com.xxx.xxx explore 

2、跟踪类

android hooking watch class 'com.xxx.xxx.lx.ApiSign'

3、查看入参和返回值

android hooking watch class_method 'com.xxx.xxx.lx.ApiSign.a' --dump-args --dump-return

然后通过参数和返回值与请求接口中的协议进行对比就可以却确定究竟是在哪一个位置了。

frida-hook

frida、xposed这类hook工具也是动态分析的一种。假设某App的接口有 signature 签名,并且该参数值看上去非常像是Base64,并且长度为定长且少于20位。这个时候如果通过工具全局搜索没有找到,则可以通过frida凭感觉Hook下App中所有操作Base64的位置。
Frida代码如下:

var Base64Class = Java.use("android.util.Base64");
Base64Class.encodeToString.overload("[B", "int").implementation = function(a,b){
 var resault = this.encodeToString(a,b);
 console.log(">>> Base64 " + resault);
 if(resault.length <= 20){
  var stackAdd = threadinstance.currentThread().getStackTrace();
  console.log("resault stackAdd is:" + Where(stack));
 }
 return rc;
}

通过这种方式大概率能打印出签名计算的位置,这也属于巧计的一种,大家一定不要忘记这种定位方式。

log注入

代码注入也属于动态分析,流程是先修改apk的smali代码,既是在某关键函数前加入 android/util/Log 输出,配合LogCat 查看程序执行时的log数据。

关于android/util/Log的 Log extends Object 一共有5个方法:Log.v() Log.d() Log.i() Log.w() and Log.e()

一般使用Log.v() 日志输出函数就可以了,不做案例了,详细内容会往书中写。

动态调试

其实定位的方法只有两种静态分析和动态分析,动态调试也属于动态分析,和上面的方法异曲同工。

动态调试这里可以理解为堆栈调试,有时候需要利用到不同的工具和方法,

比如 JEB调试、smali调试、IDA调试等等。

不再细说了,本文简单总结一下。

到此这篇关于android加密参数定位方法的文章就介绍到这了,更多相关android加密参数定位方法内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!

(0)

相关推荐

  • Android如何实现模拟定位

    在导航测试场景中经常需要定位模拟和路线回放,记录下通过LocationManager.setTestProviderLocation()方法实现模拟地位,如果要测试的应用不支持TestProviderLocation模拟位置输入,可以考虑从HAL层入手,hook系统默认的GPS实现. 一.Android模拟权限开启配置 在Android6.0以下的版本中,需要在设置中勾选模拟定位的开关,在6.0以上就改成了选择模拟定位的应用,对应的开启配置方式也不一样,相同的是在AndroidManifest.

  • 解决Android原生定位的坑

    Android原生定位的代码网上已经很多了,就不贴出来. 简单了解下: GPS_PROVIDER:通过手机内置的GPS芯片,利用卫星获取定位信息.位置监听.卫星状态监听很耗电且室内定位很不准确. NETWORK_PROVIDER:网络定位通过基站和WiFi节点,利用节点id在定位数据服务器查询位置信息.但是国内网络不允许,且有消息称Google已不提供该服务.so网上出现的此种方式获取定位信息不可用,也就是说NETWORK_PROVIDER在国内不可用. PASSIVE_PROVIDER:被动定

  • Android 百度地图定位实现仿钉钉签到打卡功能的完整代码

    导语 本章根据百度地图API,实现仿钉钉打卡功能.用到了基础地图.覆盖物.定位图层.陀螺仪方法.悬浮信息弹框. 百度地图API地址  :Android 地图SDK 请先注册注册百度账号和获取密钥,并实现地图显示出来.(注意:密钥.权限要设置) 另外,我得说明本章所下载官方Demo 和 导入的jar包和so文件.自定义下载即可,如下图: 接下来,一起看实现效果. 源码Git地址:BaiduMapApp 效果图 实现代码·三步骤 第一步:基础地图和方向传感器 类先实现方向传感器 implements

  • Android实现高德地图显示及定位

    本文实例为大家分享了Android实现高德地图显示及定位的具体代码,供大家参考,具体内容如下 先看看效果 1.要实现高德地图的定位,首先要下载高德地图的SDK 下载地址 然后在高德地图官网上登录你注册的账号并且去控制台-–>应用管理-–>添加新key  获取到自己的key值  获取key的具体方法的官网地址 2.通过解压得到.Jar文件并放到libs文件中,手动添加到依赖库中(右键Add--)  3.如果你的地图SDK是3D的需要在main中创建 jniLibs 文件夹并把你解压出来的其他文件

  • Android实现点击某个按钮指定位置弹出布局

    本文实例为大家分享了Android实现点击某个按钮指定位置弹出布局,供大家参考,具体内容如下 package com.topcee.report.report; import android.app.Activity; import android.content.Context; import android.graphics.Color; import android.graphics.drawable.ColorDrawable; import android.os.Bundle; imp

  • Android制作一个锚点定位的ScrollView

    因为遇到了一个奇怪的需求:将垂直线性滚动的布局添加一个Indicator.定位布局中的几个标题项目.为了不影响原有的布局结构所以制作了这个可以锚点定位的ScrollView,就像MarkDown的锚点定位一样.所以自定义了一个ScrollView实现这个业务AnchorPointScrollView 完成效果图 需求分析 怎么滚动? 一个锚点定位的ScrollView.在ScrollView中本身有smoothScrollBy(Int,Int).scrollTo(Int,Int)这种可以滚动到指

  • Android 简单服务定位器模式实现

    依赖注入(Dependency Injection)和服务定位器(Service Locator)是实现控制反转(Inversion of Control)的两种主要手段. Android的主流依赖注入框架有:Dagger 和 Kion 这些依赖注入框架都感觉比较重. 服务定位器比如少见,这里提供一个一个简单的服务定位器模式实现. 引入 项目地址:github.com/czy1121/ser- repositories { maven { url "https://gitee.com/ezy/r

  • Android RecycleView滑动停止后自动吸附效果的实现代码(滑动定位)

    最近有个需求 要求列表 滑动后第一条 需要和顶部对齐 上网找了找  发现 官方支持 Recycle + LinearSnapHelper 可以实现 但我实际操作加上后 发现会卡顿 滑动卡顿 没有以前那种流畅感了 想了想  算了 懒得看源码  还是自己写一个得了 效果图 : 代码如下 注释很清楚了 package com.example.testapp import androidx.appcompat.app.AppCompatActivity import android.os.Bundle

  • 解决Android 10/Android Q手机在后台无法正常定位问题

    Android 10 在2019年9月份正式发布,带来了一个非常重大的GPS权限改变.为用户提供了 仅在使用此应用时允许.一旦用户选择"仅在使用此应用时允许",就会导致APP在后台或者锁屏时候无法正常记录GPS轨迹,这个对像滴滴出行.共享单车.跑步软件影响非常的大. 针对这个变化,Google也给出了新的 解决方案. 第一步:升级SDK 修改build.gradle,升级APP的 compileSdkVersion 和 targetSdkVersion. android { compi

  • Android Studio使用Profiler来完成内存泄漏的定位

    目标 使用Android Studio 4.1来完成内存泄漏的定位 目前网上大多数的文章都是在介绍Profile的使用,可以帮忙你检查出有内存泄漏,谁的内存泄漏.但是根据文章定位谁引起的这个泄漏,一直没有找到方法,通过几次努力,自己找到了比较容易的路径,希望对其他的朋友有帮助 引用 下面文章内使用的Demo在下面的地址 githubDemo 在页面内点击简单例子-> 内存泄漏-> 接着退回到上一个页面完成泄漏模拟 步骤 自己模拟一个内存泄漏 使用Profiler来完成内存泄漏的位置定位 模拟内

  • android studio 使用Mocklocation虚拟定位

    首先需要在 AndroidManifest.xml 文件中添加「获取模拟定位信息」权限. <uses-permission android:name="android.permission.ACCESS_FINE_LOCATION"/> <uses-permission android:name="android.permission.INTERNET"/> <uses-permission android:name="and

随机推荐