今天看啥  ›  专栏  ›  看雪学苑

记录一次**App H5逆向

看雪学苑  · 公众号  · 互联网安全  · 2024-10-11 17:59
    

主要观点总结

本文介绍了文章对d*版本5.31.1的逆向工程过程,首先使用frida打开webview调试,确定了目标接口,然后分析了混淆的JavaScript代码,通过一系列调试技巧定位了加密参数生成的位置,并还原了算法。在解密过程中,作者发现了对浏览器环境的监测,建议对关键字符串进行加密,并取消无限debugger的防护。

关键观点总结

关键观点1: 使用frida进行webview调试

文章首先介绍了使用frida进行webview调试的过程,确保能够捕获和调试网页。

关键观点2: 分析混淆的JavaScript代码

文章详细描述了如何分析混淆的JavaScript代码,包括使用各种调试技巧。

关键观点3: 定位加密参数生成的位置

文章描述了如何通过调试技巧定位加密参数生成的位置,这是解密过程的关键步骤。

关键观点4: 还原算法

文章详细解释了如何还原加密算法,这是逆向工程的核心部分。

关键观点5: 对浏览器环境的监测

在解密过程中,作者发现了对浏览器环境的监测,这是防止代码在node中运行的机制。

关键观点6: 对关键字符串进行加密

文章建议对关键字符串进行加密,以增加代码的安全性。

关键观点7: 取消无限debugger的防护

文章建议取消无限debugger的防护,使代码更容易被定位到关键函数。


免责声明

免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
推荐产品:   推荐产品
文章地址: 访问文章快照