我的目标是使用 python 用我的树莓派控制我的无人机,而不是与它一起交付的应用程序。
首先,我将应用程序连接到无人机,飞行并使用 aircrack-ng 来获取 pcap。
我在wireshark中看着它,无法理解它。
不过,我认为它是未加密的 UDP。
于是我用APK Studio反编译了java apk,查看了源码。
我在xml中找了一个随机按钮,在java文件中找到了对应的方法。
它不存在。
有一些smali文件。
您建议采用哪种方法进行逆向工程?
我的目标是使用 python 用我的树莓派控制我的无人机,而不是与它一起交付的应用程序。
首先,我将应用程序连接到无人机,飞行并使用 aircrack-ng 来获取 pcap。
我在wireshark中看着它,无法理解它。
不过,我认为它是未加密的 UDP。
于是我用APK Studio反编译了java apk,查看了源码。
我在xml中找了一个随机按钮,在java文件中找到了对应的方法。
它不存在。
有一些smali文件。
您建议采用哪种方法进行逆向工程?
如果是无人机,则可能是 MAVLink。先检查一下。https://mavlink.io/en/guide/serialization.html