硬编码问题 Part1

所谓的硬编码就是把字符串,Key,加密用的Salt写死在代码上

第二关,硬编码问题

目标:找出硬编码的内容和位置。

提示:开发人员有时候为了方便而硬编码敏感信息。

随便输入一个字符串

源码

接着第一关使用的Jadx-gui反编译代码,找到第二关的Activity代码文件

HardcodeActivity

所以现在通过源码找到了硬编码的敏感信息,vendorsecretkey,重新测试,已经成功了。


硬编码问题 Part2

源码

跟进DivaJni

可以发现加载so库,access方法在divajniSO库里面,使用Apktool解开安装包

apktool d diva-beta.apk

使用IDA Pro打开so文件,全部默认即可,加载完成之后,按Shift+F12,就可以看到这个页面

可以看到我们想要查看的access方法,双击打开,找到函数入口

双击进入函数内部,查看汇编代码

可以按F5,查看反汇编代码

所以我们最终找到的key值为olsdfgad;lh

测试

成功通过验证


标签: Android安全, DIVA

添加新评论