Lazy loaded image
安卓逆向
某k新闻类APP sign
字数 637阅读时长 2 分钟
2022-1-19
2024-7-5
type
status
date
slug
summary
tags
category
icon
password

一、抓包

POST请求,url和header里面都携带一个sign,url中的sign猜测可能是根据From表单进行的加密,修改参数,显示签名错误,header里面可能是根据时间戳进行的加密。
notion image

二、Header中的sign

1、Java层分析

首先分析header中的sign,搜索 "sign",Hook一下,对照抓包找一下,二三都很像挨个试一下。
notion image
notion image
notion image
Hook下入参和出参。

2、So层分析

静态方法
notion image
然后hook一下j_decode返回的是49g@EPf&3AMt9X98@K8%,出参结果是字符串加时间戳做的md5。
notion image
Frida脚本
notion image

三、Url中的sign

1、Java层分析

搜索 ?sign=,结果只有三个,直接全部hook一下最后确定是com.android36kr.a.d.c.a.a.d,参数二是From表单中的数据。
notion image
notion image
notion image

2、So层分析

j_j_EncryptMD5str猜测是MD5,传进去吃字符串是From表单+"OooCsekkuOZOHZChPO5-WQ",验证一下,和猜想一样。
notion image
notion image

四、设备参数

notion image
notion image
安卓逆向深似海,从此开发是路人,还是要多做多学,逆的多了,也就顺手了。欢迎关注我的公众号,一起讨论爬虫安卓逆向知识。
  • 本文章仅供学习交流,切勿用于非法通途,如有侵犯贵司请及时联系删除
 
上一篇
某f新闻类APP sn
下一篇
某b社交类APP gsid

评论
Loading...