type
status
date
slug
summary
tags
category
icon
password
一、抓包
通过抓包,然后转换成python代码,通过删除字段的方式确定加密参数为
- st:猜测为时间戳
- sn:猜测根据时间戳加密
二、脱壳
查壳工具查看有壳,用Frida-DEXDump脱壳,不会的可以点击传送门,开箱即用的脱壳工具。传送门
三、Java层分析
脱壳脱出多个dex,挨个看一下,很幸运第一个dex就搜到了关键点。
r0tracer Hook一下,诶呦不错哟,还真找对了。其中st=int(time.time())*10000+random.randint(1000,9999),sn调用的是a方法,传入st和false。
再看下a方法,hook一下ciy.b方法看下入参出参,看这个出参的长度好像md5啊。
验证下,确实是md5。
安卓逆向深似海,从此开发是路人,还是要多做多学,逆的多了,也就顺手了。欢迎关注知识星球,一起讨论爬虫安卓逆向知识。
- 本案例仅做分析参考,如有侵权请联系删除
- 作者:404False
- 链接:https://blog.404nofoundx.top//article/2807a1fa-c1db-48b1-9e18-fa2641b4ad76
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。