Maybank2u、CIMB Clicks及更多海外银行App逆向工程专业接单
关于我们
我们是一支专注于海外App逆向工程的技术团队,擅长处理包括Maybank2u、CIMB Clicks、RHB Now、Public Bank、Hong Leong Connect、Jenius等东南亚及全球多款知名银行及金融应用,提供协议分析、通讯加密还原、接口模拟及自动化脚本定制开发。我们支持安卓与iOS双平台,全流程深度逆向,帮助客户实现数据提取、接口还原及功能模拟。
服务范围与核心技术
- 安卓/iOS应用静态与动态分析,精通逆向工程
- 卸载加固壳(如Bangcle、Qihoo 360、爱加密等),实现功能解包
- 通信协议逆向,支持HTTPS解密及SSL Pinning绕过
- 动态Hook关键函数,抓取登录、交易、验证码等接口参数
- 自动化脚本编写,数据采集及流程模拟
- 安全机制绕过,包括多重防调试、防篡改技术
案例解析 —— 针对指定App的逆向需求
- Maybank2u:逆向分析其多层AES加密通信协议,重构转账及余额查询接口,支持自动登录模拟。
- CIMB Clicks:脱壳后定位关键Dex模块,实现账户明细接口逆向,抓取交易流水完整数据。
- RHB Now:动态Hook支付环节多因素认证,加强支付流程自动化验证和模拟。
- Public Bank:解密混淆代码,解决验证码机制,完成账户登录与安全风控接口反向解析。
- Hong Leong Connect:破解自定义签名算法,重写API调用逻辑,完成接口文档输出。
- Jenius:重构登录鉴权流程,捕获头部签名及动态token,实现接口模拟调用。
交付内容
- 功能完备的Frida或Xposed动态注入脚本
- Postman接口测试集合及详细调用说明
- 关键模块反编译文档及接口协议分析报告
- 视频演示和调试流程记录(按需提供)
合作报价与保障
我们的报价透明公开,服务起价仅$100即可,承诺“满意后付款”,保障您的权益和服务质量。
联系我们
微信号:nixiang7878
Telegram:https://t.me/appHunter0
办公地址:新加坡 3 Temasek Boulevard, #01-301C (Suntec City Mall), 038983
关键词标签
App逆向工程,银行App接口还原,安卓逆向,iOS逆向,Maybank2u安全通信解析,CIMB ClicksDex分析,RHB Now支付流程模拟,Public Bank验证码流程逆向,Hong Leong ConnectAPI重构,Jenius登录鉴权破解替代,frida动态脚本,自动化抓包,通信加密还原,跨境金融App逆向,反调试技术,App加固脱壳,海外项目外包