0x00のシーン
テストアプリでたときに、このようなパケットをドロップする特定のパラメータの存在が暗号化されることが判明、または状況の署名検証を持って、私たちはパケットの内容を改ざんするために直接移動する場合は、この時間は、しばしば不可能です以下に示すように、パスワードフィールドが明らかに暗号化され、クロールアプリのログイン・パケットを見てみましょう:
その後、彼らはJEBによる逆コンパイル、デバッグAPKダイナミックポジショニング鍵暗号化機能に始めます。
APPデバッグの0x01の前提
あなたがAndroidアプリケーションをデバッグする必要がある場合はAndroidのシステムでは、次の2つの条件のいずれかが必要です
- デバッグ=「true」を:APK表示設定ファイルのAndroidManifest.xmlにはアンドロイドを宣言しました。
- default.propアンドリュースシステムのルートディレクトリにあるファイルでro.debuggable = 1
上記の条件の最初のアンドロイドのアプリケーションをデバッグすることができ、正式に通常AndroidMainfestにアンドロイドを設定する際に遭遇していない、ダウンロードしたAndroid用アプリケーションストアでアプリケーションに追加の場合:ケースデバッグ=「true」を、あなたが使用したい場合第一の方法、通常はアンドロイドを追加APK展開する必要がありますパッカーと=「true」をデバッグ、再包装し、APKや他の保護対策自体を確認し、異常に頻繁に起こりやすい再パッケージAPKプロセス、二デバッグ条件は、デフォルトのデバッグで許可されていない0 = ro.debuggable公式電話または元のROMパッケージ、で公開されている間、あなたは一時的にブラシを通じて道のメモリを変更することができ、成功する可能性はありませんか、レビュー:ro.debuggable = 1
0x02のデコンパイルのAPKファイル
オープンデコンパイラJEBは、直接JEB上にファイル内の逆コンパイルのAPKを(パックではない)が必要ですJavaコードと擬似コードをコンパイルすることができます得smali
次のようにしばらくして、最後にコンパイル:
キーワード検索により、0x03のブレークポイント
検索位置、登録データパケットパラメータキー(mobile_tel、op_station、mobile_uuid、terminal_os、terminal_platform、terminal_device、パスワード、チャンネル)に合わせて撮影した暗号化キーファイルByecode JEBの逆コンパイルを配置する機能。
検索を開始するには、Ctrl + F:
次の場所への検索は、同様の場所にこの検索の位置と同様の位置よりもブレークポイントでマークされています
可能な位置の後にブレークポイントをマークし、その後、彼らは、デバッグを開始しています。
0x04のJEBデバッグ暗号化機能の位置によって発見
すべてのブレークポイントがちょうど素晴らしいです後1、次のように、デバッグを開始、機器のプログラムを添付して、デバッグボタンをクリックします。
携帯電話上で動作するアプリケーションは、ログイン画面にJEB、オペレーティングアプリを取り付けた後、ログインをクリックして2、
ちょうどそこにある時に、すべてのブレークポイントは、その後、ブレークポイントの正しい位置に停止した後に直接ログインジェブをクリックすると、とにかく、ブレークポイントが適切な場所でヒットされていないことを示す、効果がない、あなたは再度検索する必要があります。
試運転プロセスの中で、何の応答を要求しませんプログラムは、待つクリックすることを忘れないでください
図3は、解決するかで現在のブレークポイントの位置デコンパイルのJavaソースにジャンプするには、Tabキーを押してブレークポイントをクリックして選択します
見つかったパスワードからv0_2によって割り当てられ、
ダブルv0_2、位置にジャンプのonClick()関数で得られv0_2値を記載しました。
位置の関数)のonClick(に位置する他のv0_2を探し続け
、暗号化をダブルクリックし、暗号化機能の場所にジャンプ
分析を通じて、ここでは、暗号化パスワードフィールドはほぼ確実である位置の関数であります
次に、次のJavaソースは、バックタブまたはこの位置に対応するsmaliコードを解析し、その後、バック位置、ブレークポイントによって決定され、ブレークポイントを置くことができます。
、アプリのアプリケーションへのログインを再クリックし、次のように、コールの暗号化機能ブレークポイントの場所の成功にジャンプします:
4、暗号化機能解析を復号化するために、暗号化機能、暗号化機能エントリ位置暗号化をダブルクリックします。
次のように暗号化機能は次のとおりです。
以下を達成するための復号化機能:
復号鍵は、以下のようにハードコーディングされた使用の必要性に関連しています:
図5は、最終塗りつぶしパターン、暗号化モード、キーデータブロックの暗号化機能に応じて、オンラインのウェブサイトを復号化することにより、オフセット情報
前元のパスワードの暗号化に得られ、トランスコーディングは以下の暗号解読のURLへのパケットフィールドをフェッチした後、