3 votes

Comment trouver les requêtes HTTP dans le code source de l'APK

J'ai extrait un apk (react native) avec dex2jar et jar en java à travers jd-qui et aussi avec apktool, et je peux voir le code source mais il n'y a aucun indice sur où se trouvent les requêtes HTTP dans le code source.

Quand j'intercepte le trafic de l'apk, je peux voir toutes les requêtes vers le point de terminaison graphql mais je ne peux pas les voir dans le code source, où elles sont déclenchées ou stockées.

J'ai cherché dans le code source extrait avec quelques mots-clés tels que grahpql nom du point de terminaison, et l'adresse du serveur mais toujours aucun résultat.

Et le code me semble non obfusqué, juste certaines parties sont comme;

@Metadata(d1 = {"\000\026\n\002\030\002\n\002\020\000\n\000\n\002\020\002\n\000\n\002\030\002\n\000\bf\030\0002\0020\001J\020\020\002\032\0020\0032\006\020\004\032\0020\005H&\006\006"}, d2 = {"Lcom/shopify/arrive/E2EModule;", "", "launch", "", "intent", "Landroid/content/Intent;", "app_release"}, k = 1, mv = {1, 7, 1}, xi = 48)
public interface E2EModule {
  void launch(Intent paramIntent);
}

Y a-t-il un moyen de savoir où ces requêtes sont déclenchées ou stockées dans le code source ?

C'est le nom de l'apk, com.shopify.arrive

0 votes

Autant que je sache, React Native ne crée pas de code DEX, donc il est peu probable que vous trouviez ce que vous cherchez en décompilant le code DEX, peu importe l'outil que vous utilisez.

0 votes

Salut, @Robert, merci pour la réponse, lorsque je décompile les fichiers dex, ils crée des bibliothèques React Native à l'intérieur, c'est pourquoi je suppose que cela peut ne pas être non plus React Native, mais avez-vous une idée de comment trouver les requêtes http dans le code source?

0 votes

Publié sur ReverseEngineering.SE : reverseengineering.stackexchange.com/q/31278/16786

3voto

Anique Azhar Points 21

Il existe de nombreuses façons que vous pouvez essayer

La première option consiste à inverser le code en dex et à le décompiler à l'aide de tout outil tel que fernflower ou CFR. Ensuite, appliquez un script d'extraction regex pour extraire tous les liens http. Référence du code

La deuxième option consiste à utiliser un outil pré-construit comme MobSF Outil automatisé qui est utilisé pour extraire les urls http

Une autre possibilité est que le développeur de l'application ait caché les urls/liens de manière fractionnée ou les ait cryptés, dans ce cas, vous pouvez effectuer une analyse dynamique pour récupérer les urls avec le fichier à partir duquel l'url est appelée.

Une autre possibilité est que le développeur l'ait caché dans le binaire généralement écrit en C en utilisant les interfaces natives Java JNI. Vous pouvez utiliser un outil comme IDA ou Ghidra pour désassembler le code et y jeter un œil. Voici l'outil

Il y a d'autres moyens également qui peuvent être explorés si ceux-ci ne fonctionnent pas.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X