1. 抓包分析是否有需要逆向的加密字段
2. 查壳分析是否有加固(整体加固和部分加固)(加固的里面类比较少,代码被隐藏)
3. 查看界面元素,看是否是原生开发的app,因为不同形式app分析方法不一样
4. 传统关键代码定位方法
-
通过控件绑定的事件代码,来一步步定位
-
控件id、setOnClickListener
-
人肉手工搜索字符串
-
搜索链接 (encrypt+英文的双引号可以过滤掉encrypyactioin等) 优先找带有apk名字的
-
搜索加密的参数名:当有多个可疑关键处,如何确定是哪一个?动态调试、Hook
-
搜索同一个数据包中,没有加密的参数名(username)
5. 关键代码快速定位
-
跑一下自吐算法插件
-
Hook常用系统函数,如果app有调用就打印函数栈
-
在自制的沙盒中运行,打印app运行过程中的指令、函数调用关系等
6. 逆向分析不是完全静态分析明白了才去hook,实际上是边分析边hook、不断怀疑、不断验证、不断推翻、不断找新关键函数的过程
版权声明:本文为leixiu666原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。