Ida64 反编译支付宝ipa,里的AlipayWalletUnix文件

ida64 反编译支付宝ipa,里的AlipayWalletUnix文件
我要:ZMScore和AntPerformance。
-[MOPTaskParticipator userZMScore] __text 000000010165BC74 00000010 R . . . . T .

-[MOPEnterInitRequest setSecurityId:](MOPEnterInitRequest *self, SEL, id) MOPEnterInitRequest_setSecurityId aIpaddress_0 ; “_ipAddress”

上面这两个方法应该为用户芝麻信用分(ZMScore)吧,

-[AntPerformance logLevel] __text 0000000100B12778 00000010 R . . . . T .

-[AntPerformance bizType] __text 0000000100B127BC 00000004 R . . . . T .

-[AntLogUploadOperation bizType] __text 0000000100B13548 00000010 R . . . . T .

-[AntBehavior setABTestInfo:] __text 0000000100B14F48 00000004 . . . . . T .

-[AntRealtimeLogItem .cxx_destruct] __text 0000000100B277CC 00000004 . . . . . T .

-[AntScanUtil generateOutputInfos:withSize:] __text 0000000100BAF978 00000004 R . . . . T .

这几个货应该是蚂蚁花呗的用户等级相关吧。。。

问题来了,能看到部分源码的安卓小火把,说,他那里支付宝的算法相关的文件都是.so格式的,都是nuix环境下的动态链接库。。。我也很绝望,下一块儿石头在哪里?有人能给个建议么

这个问题是想问什么

■■目标APP,能看到可读的OC代码逻辑么,如果有,当时用的什么软件,■■的什么APP。
如果目标APP用了其他加密的库文件,能有别的方式逆向么,你想到可读的代码层面。

你这不是能看到汇编吗

你是我见过最有诗意的黑灰产从业者

nuix :joy: :joy: :joy: :joy:

https://github.com/wei372889893/NewProoject_test

prooject

所以说你们黑灰产还是要提高姿势水平。这种新入逆向的人都不会问出来的傻逼问题。真是糟蹋了IDA64.
大概灰产废物以为逆向等于像没加壳的安卓dalvik dex一样直接看字节码吧。
哦灰产废物可能不知道什么叫字节码/伪代码以及基于ast的转换。

傻屌

傻屌。你那个所谓能看到部分源码是Android DEX的代码。JNI都搞不定只会用用apktool和jd gui还是别搞黑灰产了,丢人二五仔guna

1 个赞