AI摘要:本文对一款微信密友插件的51friend模块进行了逆向分析,重点分析了其请求和加密机制。通过抓包发现主要请求有三个,其中一个请求的数据是加密的。使用mt管理器进行混淆对抗后,作者编写了Python代码实现了Base64解码和XOR解密,最终自动化处理了大量加密字符串,成功解密了DEX文件,便于后续分析。文章提供了详细的代码和使用方法。

前言

闲来无事,你想看了一下一款微信密友插件,海王必用

请求分析

此处内容需要评论回复后(审核通过)方可阅读。

混淆对抗与字符串解密

此处内容需要评论回复后(审核通过)方可阅读。

后记

先到这里,得到解密后的dex就容易分析多了,下次再写,这样就能水两篇了

END
本文作者:
文章标题:51friend模块逆向分析
本文地址:https://233.517128.xyz/archives/38.html
版权说明:若无注明,本文皆学习笔记原创,转载请保留文章出处。
最后修改:2025 年 04 月 19 日
如果觉得我的文章对你有用,请随意赞赏