type
status
date
slug
summary
tags
category
icon
password
一、抓包
通过抓包,然后转换成python代码,通过删除字段的方式确定加密参数为
- st:猜测为时间戳
- sn:猜测根据时间戳加密
二、脱壳
查壳工具查看有壳,用Frida-DEXDump脱壳,不会的可以点击传送门,开箱即用的脱壳工具。传送门
.png?table=block&id=60ab99c6-79b9-4b23-a2a8-751c57b375c2&t=60ab99c6-79b9-4b23-a2a8-751c57b375c2&width=1104&cache=v2)
.png?table=block&id=89ca1fdb-202f-417b-896f-fd8d5882c7a7&t=89ca1fdb-202f-417b-896f-fd8d5882c7a7&width=1104&cache=v2)
三、Java层分析
脱壳脱出多个dex,挨个看一下,很幸运第一个dex就搜到了关键点。
.png?table=block&id=9fb5f36c-34e4-486f-9bc4-237825f05832&t=9fb5f36c-34e4-486f-9bc4-237825f05832&width=1104&cache=v2)
r0tracer Hook一下,诶呦不错哟,还真找对了。其中st=int(time.time())*10000+random.randint(1000,9999),sn调用的是a方法,传入st和false。
.png?table=block&id=de4ca36b-e065-4ddc-a54b-04ecba43d92f&t=de4ca36b-e065-4ddc-a54b-04ecba43d92f&width=1104&cache=v2)
再看下a方法,hook一下ciy.b方法看下入参出参,看这个出参的长度好像md5啊。
.png?table=block&id=e5ff0b84-ae5b-456b-a2e5-78ccc143cb0d&t=e5ff0b84-ae5b-456b-a2e5-78ccc143cb0d&width=1104&cache=v2)
.png?table=block&id=19dc7049-e8a8-42d7-ae43-ba7871e5cfae&t=19dc7049-e8a8-42d7-ae43-ba7871e5cfae&width=1104&cache=v2)
验证下,确实是md5。
.png?table=block&id=b7dbfcc1-df5e-4a21-a2bf-c5408e42adb4&t=b7dbfcc1-df5e-4a21-a2bf-c5408e42adb4&width=2000&cache=v2)
安卓逆向深似海,从此开发是路人,还是要多做多学,逆的多了,也就顺手了。欢迎关注知识星球,一起讨论爬虫安卓逆向知识。
- 本案例仅做分析参考,如有侵权请联系删除
- 作者:404False
- 链接:https://blog.404nofoundx.top//article/2807a1fa-c1db-48b1-9e18-fa2641b4ad76
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。