安卓逆向 -- Jeb动态调试

简介: 安卓逆向 -- Jeb动态调试

#安卓逆向#JEB动态调试#为中国点赞


视频号      


上节课内容


安卓逆向 -- JEB3.7安装使用


一、抓登录包数据


0a2653c851af460fa595bd959398a8f1.png

{"Encrypt":"NIszaqFPos1vd0pFqKlB42Np5itPxaNH\/\/FDsRnlBfgL4lcVxjXii4KhogG\/C4u8yj2BCWdrDBlE\nm\/tlCFbgkTeVrEwGYpBtmuwEYeSFr7zfAr\/2Gtv7Sw4Wz9u3unWuTw34VLT\/1mbgDILNi9D8Ajku\nTRKnYuVNl7sINjvCbcAvBfcj8kJLeTyot7GVH4h6jQw\/BzC5GW2wjO91F0AFa8fEr\/g\/8gYnisBB\n3gxZ5J8=\n"}

二、将apk拖进jeb工具中


0eacb84100b54626af849e6b562bf92a.png


三、搜索关键字“Encrypt”,找到两处类似加密的地方,ctr+b下断,会有一个小红点


2d65d23f6d4748949b924e4057485923.png 2e9b90b2ca334476abebe75bafe6eeaa.png


四、模拟器打开该应用的app,点击调试


4cebaac233b3433da32a72337a77fc60.png


六、选择正确的模拟器,点击附上


6de278e6d6694ce5bb08e7e842b7e74b.png


七、出现VM局部变量等信息,说明附加成功


7a399525ddec4b77923c464820b33738 (1).png


八、在模拟器上登录,触发断点,自动断下


7a399525ddec4b77923c464820b33738.png


九、点击单步跳过,跳过几次,可以查看v3、v5等变量信息,默认都是int类型的,需要我们手动改为string


8ec4f2997fb246878c34ecd6d122b7c6.png


禁止非法,后果自负

目录
相关文章
|
2天前
|
存储 定位技术 开发工具
Android 开发前的设计,Android之内存泄漏调试学习与总结
Android 开发前的设计,Android之内存泄漏调试学习与总结
|
3天前
|
算法 架构师 程序员
android开发板调试,Android程序员的春天
android开发板调试,Android程序员的春天
|
4天前
|
Shell Android开发
Android Activity重写dump方法实现通过adb调试代码
Android Activity重写dump方法实现通过adb调试代码
17 0
|
4天前
|
Android开发
Android源代码定制:Overlay目录定制|调试Overlay资源是否生效
Android源代码定制:Overlay目录定制|调试Overlay资源是否生效
19 0
|
4天前
|
Android开发 内存技术
Android 通过tinyalsa调试解决录制和播放音频问题
Android 通过tinyalsa调试解决录制和播放音频问题
38 1
|
4天前
|
编解码 监控 API
Android HAL深入探索(6): HIDL 添加SELinux 完整调试过程
Android HAL深入探索(6): HIDL 添加SELinux 完整调试过程
102 0
|
4天前
|
安全 编译器 API
Android HAL深入探索(5): 调试HAL报错与解决方案
Android HAL深入探索(5): 调试HAL报错与解决方案
43 1
|
4天前
|
网络协议 Shell Android开发
Android 深入学习ADB调试原理(1)
Android 深入学习ADB调试原理(1)
32 1
|
4天前
|
安全 Java Shell
Android11以上 Audio音频调试方法
Android11以上 Audio音频调试方法
75 0
|
4天前
|
安全 Java Shell
Android13 adb input 调试命令使用和源码解析
Android13 adb input 调试命令使用和源码解析
43 0