zl程序教程

您现在的位置是:首页 >  APP

当前栏目

安卓逆向 -- 实战某峰窝APP(静态分析)

2023-03-14 22:58:41 时间

一、通过抓包进行对比分析,需要找的参数的是"oauth_signature",感觉像是Base64编码


0a2653c851af460fa595bd959398a8f1.png


二、JEB载入该APP搜索关键词


0eacb84100b54626af849e6b562bf92a.png


三、按tab键,切换成java代码,有个关键加密函数“cryptoParams”


2d65d23f6d4748949b924e4057485923.png


四、双击进入该函数,该函数又调用了一个原生函数“xAuthencode”


2e9b90b2ca334476abebe75bafe6eeaa.png


五、往上翻,发现该函数来自名为"mfs"的SO文件


4cebaac233b3433da32a72337a77fc60.png


六、将该SO拖进IDA继续分析


6de278e6d6694ce5bb08e7e842b7e74b.png


七、打开导出函数选项卡,发现有xAuthencode函数


7a399525ddec4b77923c464820b33738 (1).png


八、双击进入该函数,并通过F5编译伪C代码,是MAC Sha1算法


7a399525ddec4b77923c464820b33738.png


预告


下节课我们将动态调试,获取相关参数并验证加密结果


禁止非法,后果自负