安卓逆向 -- Jeb动态调试

简介: 安卓逆向 -- Jeb动态调试

#安卓逆向#JEB动态调试#为中国点赞


视频号      


上节课内容


安卓逆向 -- JEB3.7安装使用


一、抓登录包数据


0a2653c851af460fa595bd959398a8f1.png

{"Encrypt":"NIszaqFPos1vd0pFqKlB42Np5itPxaNH\/\/FDsRnlBfgL4lcVxjXii4KhogG\/C4u8yj2BCWdrDBlE\nm\/tlCFbgkTeVrEwGYpBtmuwEYeSFr7zfAr\/2Gtv7Sw4Wz9u3unWuTw34VLT\/1mbgDILNi9D8Ajku\nTRKnYuVNl7sINjvCbcAvBfcj8kJLeTyot7GVH4h6jQw\/BzC5GW2wjO91F0AFa8fEr\/g\/8gYnisBB\n3gxZ5J8=\n"}

二、将apk拖进jeb工具中


0eacb84100b54626af849e6b562bf92a.png


三、搜索关键字“Encrypt”,找到两处类似加密的地方,ctr+b下断,会有一个小红点


2d65d23f6d4748949b924e4057485923.png 2e9b90b2ca334476abebe75bafe6eeaa.png


四、模拟器打开该应用的app,点击调试


4cebaac233b3433da32a72337a77fc60.png


六、选择正确的模拟器,点击附上


6de278e6d6694ce5bb08e7e842b7e74b.png


七、出现VM局部变量等信息,说明附加成功


7a399525ddec4b77923c464820b33738 (1).png


八、在模拟器上登录,触发断点,自动断下


7a399525ddec4b77923c464820b33738.png


九、点击单步跳过,跳过几次,可以查看v3、v5等变量信息,默认都是int类型的,需要我们手动改为string


8ec4f2997fb246878c34ecd6d122b7c6.png


禁止非法,后果自负

目录
相关文章
|
4天前
|
Android开发
Android源代码定制:Overlay目录定制|调试Overlay资源是否生效
Android源代码定制:Overlay目录定制|调试Overlay资源是否生效
11 0
|
4天前
|
Android开发 内存技术
Android 通过tinyalsa调试解决录制和播放音频问题
Android 通过tinyalsa调试解决录制和播放音频问题
21 1
|
4天前
|
安全 编译器 API
Android HAL深入探索(5): 调试HAL报错与解决方案
Android HAL深入探索(5): 调试HAL报错与解决方案
6 1
|
4天前
|
网络协议 Shell Android开发
Android 深入学习ADB调试原理(1)
Android 深入学习ADB调试原理(1)
20 1
|
2月前
|
网络协议 Shell Linux
安卓逆向 -- IDA动态调试
安卓逆向 -- IDA动态调试
24 0
|
4月前
|
网络协议 Android开发 虚拟化
Android Studio无法运行程序调试程序出现Unable to connect to ADB.Check the Event Log for possible issues.Verify th
Android Studio无法运行程序调试程序出现Unable to connect to ADB.Check the Event Log for possible issues.Verify th
63 0
Android Studio无法运行程序调试程序出现Unable to connect to ADB.Check the Event Log for possible issues.Verify th
|
5月前
|
网络协议 NoSQL Unix
[√]Android NDK调试启动分析LLDB-SERVER
[√]Android NDK调试启动分析LLDB-SERVER
128 0
|
5月前
|
Android开发
Android JNI调试
Android JNI调试
42 0
|
5月前
|
存储 IDE 开发工具
[√]Android studio 调试ndk
[√]Android studio 调试ndk
249 0