电子数据取证之使用Trae进行APP逆向分析

点击上方蓝字"小谢取证"一起玩耍

今天收到Trae官方的投喂,又有动力创作了!!!

关于MCP的介绍可以移步文章 使用Trae配置MySQL MCP智能体进行数据库取证

本期所使用到的智能体是jadx-mcp-server和ida pro mcp。也就是利用jadx的工具对APP进行反编译后,就可以使用自然语言与Trae进行交互,就可以让Trae帮你读懂里面的代码。不仅如此,还可以定位加密函数,但有些加密存储在本地库文件中的,无法直接从Java代码中直接获取,就可以利用ida的mcp工具进行查看。

先上题目: 1、找出该apk的包名;

2、找出该apk程序入口点;

3、找出该apk回传服务器联系人电话;

4、找出该apk回传服务器邮箱登录地址;

5、找出该apk回传服务器邮箱登录密码;

直接看效果: 先使用jadx打开apk文件,对其进行反编译。

打开完成

开完成后就可以使用自然语言用Trae进行交互,让它帮我们做题。 在这个虚拟机环境已经配置好了jadx和ida的mcp。所以大家可以直接复用。

当然你也可以创建自己的智能体,专门用来做APP逆向分析的智能体。关于智能体的搭建可以移步文章:使用Trae创建电子数据取证智能体

选择已经在本地配置好的mcp。再选择保存。

我们使用自然语言"请你使用mcp工具帮我分析jadx现在打开的apk文件的该apk程序入口点是什么"跟Trae进行交互

请你使用mcp工具帮我分析jadx现在打开的apk文件的包名是什么

帮我找出该apk回传服务器联系人电话是什么

所以根据Trae的提示,我们将libcore.so文件导出,然后用IDA打开,再使用自然语言跟Trae进行交互。

配置好之后要在ida软件界面打开mcp的服务。

请你使用ida-pro-mcp工具帮我找出该apk回传的手机号码是什么?

找出该apk回传服务器邮箱登录地址及apk回传服务器邮箱登录密码;

本文所使用的环境已经帮大家都搭建好,如果大家有需要虚拟机的环境可以在后台回复"虚拟机"即可获取下载链接,本虚拟机由云师傅提供,感谢云师傅对AI环境的搭建。

相关推荐
后端小肥肠3 小时前
27条作品涨粉77万?我用Coze破解了“藏经人”的流量密码
人工智能·aigc·coze
柠檬汁Dev4 小时前
训练模型用GCP,推理服务放阿里云?聊聊AIGC时代的多云自由
阿里云·云计算·aigc
GISer_Jing5 小时前
JD AI全景:未来三年带动形成万亿规模的人工智能生态
前端·人工智能·aigc
前端程序猿之路6 小时前
AI大模型应用之-RAG 全流程
人工智能·python·gpt·语言模型·aigc·mybatis·ai编程
aitoolhub7 小时前
生成式AI设计:效率提升与创意平衡之道
人工智能·深度学习·自然语言处理·aigc·设计语言
视觉&物联智能8 小时前
【杂谈】-自动化优先于人工智能:为智能系统筑牢安全根基
人工智能·安全·ai·自动化·aigc·agi·deepseek
阿杰学AI8 小时前
AI核心知识66——大语言模型之Machine Learning (简洁且通俗易懂版)
人工智能·ai·语言模型·自然语言处理·aigc·ml·机械学习
hzp66617 小时前
新兴存储全景与未来架构走向
大数据·大模型·llm·aigc·数据存储