type
status
date
slug
summary
tags
category
icon
password
一、抓包
POST请求,url和header里面都携带一个sign,url中的sign猜测可能是根据From表单进行的加密,修改参数,显示签名错误,header里面可能是根据时间戳进行的加密。
二、Header中的sign
1、Java层分析
首先分析header中的sign,搜索 "sign",Hook一下,对照抓包找一下,二三都很像挨个试一下。
Hook下入参和出参。
2、So层分析
静态方法
然后hook一下j_decode返回的是49g@EPf&3AMt9X98@K8%,出参结果是字符串加时间戳做的md5。
Frida脚本
三、Url中的sign
1、Java层分析
搜索 ?sign=,结果只有三个,直接全部hook一下最后确定是com.android36kr.a.d.c.a.a.d,参数二是From表单中的数据。
2、So层分析
j_j_EncryptMD5str猜测是MD5,传进去吃字符串是From表单+"OooCsekkuOZOHZChPO5-WQ",验证一下,和猜想一样。
四、设备参数
安卓逆向深似海,从此开发是路人,还是要多做多学,逆的多了,也就顺手了。欢迎关注我的公众号,一起讨论爬虫安卓逆向知识。
- 本文章仅供学习交流,切勿用于非法通途,如有侵犯贵司请及时联系删除
- 作者:404False
- 链接:https://blog.404nofoundx.top//article/c6b13ce3-4c9a-4a62-8794-77875377e3ba
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。