欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

安卓逆向案例分析之蟬媽媽sign破解

 更新時間:2022年02月10日 14:39:49   作者:別None了  
這篇文章主要為大家介紹了安卓逆向案例分析蟬媽媽sign破解的方式講解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步

前言

蟬媽媽app v2.6.1 安卓逆向分析之sign破解

提示:以下是本篇文章正文內(nèi)容,下面案例可供參考

1.抓包

在這里插入圖片描述

接口: https://api-service.chanmama.com/v1/douyin/live/rank/realtime

由圖可見Headers中關(guān)鍵參數(shù)sign

2. 定位分析

2.1 package

在這里插入圖片描述

package=‘com.chandashi.chanmama’

第一步先獲取package為下一步hook分析做準備

2.2 jadx-gui

打開jadx-gui 將蟬媽媽.apk拖進去等待片刻,搜索關(guān)鍵詞:“sign”,

結(jié)果如下: 關(guān)鍵代碼arrayMap.put(“sign”, x.R0(sb2, “cmmad!@@#”));

由此可見 sign = x.R0(sb2, “cmmad!@@#”),

在這里插入圖片描述

咱們直接看 x.R0()函數(shù)代碼

在這里插入圖片描述


jadx代碼如下:

    public static String R0(@NonNull String str, String str2) {
        if (TextUtils.isEmpty(str)) {
            return "";
        }
        try {
            String str3 = "";
            for (byte b2 : MessageDigest.getInstance("MD5").digest((str + str2).getBytes())) {
                String hexString = Integer.toHexString(b2 & 255);
                if (hexString.length() == 1) {
                    hexString = MessageService.MSG_DB_READY_REPORT + hexString;
                }
                str3 = str3 + hexString;
            }
            return str3;
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
            return "";
        }
    }

3. hook

Frida代碼如下:

import frida, sys
def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".format(message['payload']))
    else:
        print(message)
jscode_hook = """
    Java.perform(
        function(){
            var class_obj = Java.use("d.j.d.x");
            console.log(class_obj);
            if (class_obj != undefined) {
                class_obj.R0.overload('java.lang.String', 'java.lang.String').implementation = function (s1, s2) {
                    console.log("參數(shù)1: ---> "+ s1);
                    console.log("參數(shù)2: ---> "+ s2);
                    var res = this.R0(s1, s2);
                    console.log("加密: ---> "+res);
                    return res;
                }
            }
        }

    )
"""
process = frida.get_usb_device().attach('com.chandashi.chanmama')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

在這里插入圖片描述

str1 = “YqH3DGpu1644394648003” YqH3DGpu+毫秒級時間戳
str2 = “”
結(jié)果 md5(str1)最后轉(zhuǎn)大寫

總結(jié)

加密都在java層且是標準md5,大家有興趣可以動手做下。

以上就是安卓逆向案例分析之蟬媽媽sign破解的詳細內(nèi)容,更多關(guān)于安卓逆向蟬媽媽sign破解的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

最新評論