综合介绍
小猿口算逆向笔记是一个开源项目,旨在记录和分享对小猿口算应用进行逆向工程的过程和方法。该项目包含了多种逆向工具和技术的使用说明,如Frida、dexdump等,帮助用户了解和破解小猿口算的加密算法和数据传输方式。项目内容丰富,涵盖了从环境搭建到具体操作的详细步骤,是逆向工程爱好者和研究人员的宝贵资源。
功能列表
- 记录小猿口算应用的逆向工程过程
- 提供Frida脚本和使用说明
- 介绍dexdump工具的使用方法
- 分享解密算法和数据包分析技巧
- 提供详细的操作步骤和示例代码
使用帮助
环境搭建
- 安装模拟器:下载并安装mumu模拟器,按照官方教程依次安装Magisk、Lsposed和算法助手。
- 安装小猿口算App:在模拟器中安装小猿口算App,并在算法助手中设置允许WebView远程调试。
- 浏览器调试:打开Chrome或Edge浏览器,分别进入
chrome://inspect
或edge://inspect
页面,启动小猿口算App并进入口算PK界面,回到浏览器的inspect页面,等待显示出PK链接调试按钮,点击调试。
使用Frida进行逆向
- 下载Frida:从Frida官方仓库下载对应版本的Frida-server,并解压到模拟器的任意目录。
- 启动Frida-server:通过ADB命令将Frida-server推送到模拟器目录下,并使用root权限启动。
- 注入脚本:在电脑上安装Frida和Frida-tools,通过命令行向小猿口算注入逆向脚本,例如:
frida -U -n 小猿口算 -l ./hook_JsBridgeBean_sign.js
数据包分析与解密
- 抓包分析:使用Frida脚本捕获小猿口算的数据包,分析其中的加密算法和数据传输方式。
- 解密算法:项目中提供了多种解密算法的实现和示例代码,用户可以根据需要进行修改和测试。
- 模拟请求:通过分析获取的试题和答案,使用脚本模拟提交答案的请求,验证解密算法的正确性。
示例代码
项目中包含了多个示例代码文件,如exercise.ts
、request.ts
等,用户可以参考这些代码了解具体的实现细节和操作方法。