当前位置:AIGC资讯 > 数据采集 > 正文

抖音数据采集教程,一例APK脱壳反编译寻找AES密钥过程记录

数据采集教程,一例APK脱壳反编译寻找AES密钥过程记录

应客户需求对一款名为“**主治医师总题库”包名为com.zitibaohe.zhuzhiyishierke)的APP进行采集可行性分析。
  这款APP和服务器的通信使用的是HTTP协议,很容易抓到数据包,可惜返回的数据是加密的,如下图所示。

  根据以往经验,内容应该是被AES加密了。要想还原出明文,必须要反编译拿到KEY才行。
  下载APK文件,用JADX对其进行反编译,发现被加壳了,使用的是360的加壳工具,如下图所示。

  必须先脱壳才能反编译到真实的APK源码。脱壳我们使用Xposed + FDex2插件(PS:如果你对Xposed还不熟悉,建议先阅读Xposed相关文章)。
  安装好FDex2插件(不要忘了重启系统),启动插件,点选要脱壳的APP,如下图所示。

  然后启动目标APP(儿科主治医师总题库)。使用Root Explorer浏览到APP的数据目录(/data/data/com.zitibaohe.zhuzhiyishierke/)下,如果看到多个dex文件(原本该目录下没有这些文件,如下图所示),说明脱壳成功了。

  将这几个dex文件pull下来,然后依次用JADX对其进行反编译。由于有多个dex,怎么快速定位我们关注的代码在哪一个里呢?我们可以搜一些特征字符串,比如前面抓包看到的请求URL中的个“questions”,如果找到了,说明八成就是这个dex文件(如下图所示)。

  然后我们再搜索AES相关的关键词比如“AES/”,"SecretKeySpec"或“IvParameterSpec.........

更新时间 2023-11-08