Lazy loaded image
安卓逆向
某f新闻类APP sn
字数 298阅读时长 1 分钟
2022-1-19
2024-7-5
type
status
date
slug
summary
tags
category
icon
password

一、抓包

通过抓包,然后转换成python代码,通过删除字段的方式确定加密参数为
  • st:猜测为时间戳
  • sn:猜测根据时间戳加密

二、脱壳

查壳工具查看有壳,用Frida-DEXDump脱壳,不会的可以点击传送门,开箱即用的脱壳工具。传送门
notion image
notion image

三、Java层分析

脱壳脱出多个dex,挨个看一下,很幸运第一个dex就搜到了关键点。
notion image
r0tracer Hook一下,诶呦不错哟,还真找对了。其中st=int(time.time())*10000+random.randint(1000,9999),sn调用的是a方法,传入st和false。
notion image
再看下a方法,hook一下ciy.b方法看下入参出参,看这个出参的长度好像md5啊。
notion image
notion image
验证下,确实是md5。
notion image
安卓逆向深似海,从此开发是路人,还是要多做多学,逆的多了,也就顺手了。欢迎关注知识星球,一起讨论爬虫安卓逆向知识。
  • 本案例仅做分析参考,如有侵权请联系删除
上一篇
某音5神学习分析
下一篇
某k新闻类APP sign

评论
Loading...