『壹』 App靜態逆向分析思路淺析(過檢測)
推薦閱讀
福利來啦-優惠券活動
App靜態逆向分析思路淺析(過檢測)
https://blog.csdn.net/u011426115/article/details/121346288
jadx+frida
查看apk是否加殼 (apk未加殼)
搜索root檢測特徵、邏輯,其中Hook ( 如:Xposed、Frida等 )檢測的字元串特徵類似,可以通過jadx、JEB3等反編譯工具快速搜索定位到檢測關鍵點
Hook下面的方法( 使用Xposed、Frida等進行Hook )
com.google.firebase.crashlytics.internal.common.CommonUtils.isRooted
com.google.firebase.crashlytics.internal.common.CommonUtils.isEmulator
com.google.firebase.crashlytics.internal.common.CommonUtils.isDebuggerAttached
com.google.firebase.crashlytics.internal.common.CommonUtils.isAppDebuggable
CommonUtils.isRooted.overload().implementation = function(){
}
在jadx的搜索文本中,輸入」 native+空格 」快速定位App中的native介面,分析是否存在Root、Hook、模擬器環境、雲手機環境、App風險環境等相關檢測
搜索" hook、xposed、frida、su、root、/system/ "等特徵字元串快速定位
分析apk是否可以反編譯、是否可以重打包、是否可以簽名,是否存在簽名校驗等檢測
推薦閱讀
Android安全基礎
Objection動態分析App
Frida Hook的使用方法
IDA靜態動態逆向分析基礎
Android逆向分析常用方法
IDA動態調試逆向分析Android so
C#開源項目-二進制文件的反編譯器
Radare2逆向分析dex/so/二進制等文件的使用方法