刚刚要放弃,就在这时,首页的一个二维码吸引了我
正是安卓端的软件,眼前一亮,仿佛找到了打开新世界的大门
开开心心地把软件下载过来,想反编译找找看有什么可利用的接口
360加固?
fa?!...方法
继续看第三处,在hook完成之后,只要系统调用到了openDexFileNative方法,红线处的代码就会执行
第三处红线处的代码用于获取加载的dex的信息,这里不深入分析
也就是说,只要用户打开某个...红线出的代码为native层的代码,而native层的代码作者并没有开源
编译,运行
踩坑注意:这个工具的so文件似乎在5.0以上的安卓系统不起作用,所以我特意刷了一个4.4的安卓再去安装ZjDroid...在手机的Xposed中启用此插件,然后打开需要脱壳的app
adb shell dumpsys activity top查看最顶层活动的PID号
接着发送广播dump出dex
dex被成功dump、...可以看到onCreate方法为native层方法,但是接着往下看
getInfo方法中有一个利用post请求调用的登录接口
请求一下看看什么情况
WTF?返回的实体中告诉我无权调用此接口?!