jeb反編譯分析
Ⅰ 安卓逆向 | JEB靜態分析APK
在分析安卓應用APK的加密演算法時,使用JEB進行靜態分析是有效的策略。首先,通過設置代理和安裝APK到雷電模擬器中,利用Burp Suite進行抓包,以捕獲應用請求的詳細信息。在抓包數據中,可以發現APK請求了/api/movie的URL,並返回了包含電影名等信息的JSON數據。通過Burp Suite的Repeater重放請求,可以發現請求需要認證,且移除token欄位後,請求同樣失敗。這意味著APK在請求過程中依賴於有效的token進行身份驗證。
接著,利用JEB反編譯APK,獲取其smali代碼。在反編譯代碼中,通過搜索特定字元串如/api/movie,快速定位到API路徑相關的代碼。這個過程展示了常量字元串的使用,為後續定位關鍵邏輯提供了線索。進一步解析smali代碼至Java代碼,以更易於理解的形式展示API的結構和請求參數,如offset、limit、token。分析得知,這些參數被傳遞給index方法處理。通過分析index方法的邏輯,我們發現它首先構建了一個包含/api/movie的動態數組,並調用encrypt方法對數組中的元素進行加密處理,其中token參數是關鍵的加密對象。
通過對encrypt方法的分析,發現其採用SHA1演算法對/api/movie和當前時間戳進行哈希處理,然後與時間戳拼接,最後進行Base64編碼作為加密後的token。這種加密方式提供了一定的安全性,但並非不可破解。因此,可以編寫腳本生成相應的token,用於繞過身份驗證並獲取數據。最終,通過實施這種方法,成功獲取了數據返回,驗證了分析和腳本的有效性。
在進行此類分析時,務必遵守法律法規,僅用於網路安全學習和技術交流,切勿用於非法用途。安全學習資源、滲透工具、技術文檔、面試幫助、學習路線等均可獲取,以促進網路安全領域的知識積累和技術提升。