一、安卓APP
用androi****可以反编译apk,比较方便,不过只能看到 ... ai****文件,学习一点 ... ai****,你可以看明白他的源代码的意思,如果有壳的话,先改apk后缀后为zip,找到加壳的so文件,一般如名字中带xxxpro**** 用百度,360,腾讯厂商加固的话,也都有对应特点,然后把这个so文件用IDA pro打开,找到它的关键加密算法。找到后,一版是不让进加密算法,直接retur****。就可去壳,去了壳之后,再进行重打包签名,测试下。
二、ios上的app一般走如下流程
>>>点击进入业务全开限时查看领取>>>1、 拿个越狱机-下好工具
2、 去越狱平台下个想分析的应用(或者去app stor****下,用解密工具解密一下)

3、 导入revea****分析页面,得到想要的知道的具体视图类或者大致范围
4、 分析class-****中,找到想要的类和函数
5、 在IDA或者Hoppe****中找到具体函数,查看汇编逻辑
6、 修改相应的逻辑,达到篡改目的,重新打包
标签: 手机app源码
