利用Xposed去hook住Android系统框架层函数去脱壳

针对“逆向基础题一:验证登录”逆向题,需要先脱壳,前面讲过很多脱壳的方法,例如“逆向基础二十一:art环境下使用ida脚本脱壳”中使用ida脚本脱壳。下面介绍利用xposed去hook住android系统框架层dexclassloader函数去脱壳。xposed的使用可以参考“逆向基础十八:android之xposed框架”这篇文章。 如下所示是xposed核心代码,根据dexclassloader的第一个参数就是待加载的apk的路径,所以我们可以直接取到apk文件,然后我们先读取apk文件存放到byte数组中,然后将byte数组中内容写入/data/data/packagename路径下。
安装好该xposed插件后,运行待脱壳apk,然后可以在/data/data/packagename路径下找到dumper.apk,我们将该文件取出到windows上,利用jadx打开,之前我们利用修改smali代码打印出用户名和密码,这次我们直接正向去分析源码来获取用户名和密码。 核心代码如下,调用checknameandpassword函数,传入用户名、密码以及str字符串做base64加密后当做key传入。
继续跟踪代码,发现用户名是u2hlmtfftjzsyw==进行base64解码,密码是基于用户名做sha1加密,取前16字节生成。
直接网页在线解码,结果如下,得到了用户名和密码。

中国移动面向印度市场云服务与沃达丰和巴蒂电信进行谈判
中美废弃手机同现回收难:每年废弃手机超1亿部
ExpressCard的处理器
三星申请新专利:智能设备实现透明形态,将应用于手机,电脑等
联发科MT8766核心板详细参数
利用Xposed去hook住Android系统框架层函数去脱壳
无线音响怎么连接手机
E4447A维修安捷伦频谱分析仪屏幕黑屏最新案例
波峰焊过程中,锡渣过多的原因有哪些?
厦门通富微电子一期项目有望年底完成试生产计划
资深产业创业投资人:十大维度解析2019年VR/AR产业机会点
英特尔和IEEE推进自动驾驶汽车决策系统标准制定
中国联通 自由连接,触手可及
什么是直接序列扩频传输(DS-CDMA)
手机陀螺仪有什么用_手机陀螺仪校准
阔步世界舞台,中国安防企业正面临着前所未有的历史机遇
不用找WiFi,大流量包让手机控放心用
怎样检测雷达液位计的好坏
电力电子器件的概念及分类
我国2017年将开始部署IPv6项目 积极推进5G基础建设