首页
社区
课程
招聘
[原创]分析还原某车app的signature算法
发表于: 2021-3-12 12:35 9443

[原创]分析还原某车app的signature算法

2021-3-12 12:35
9443

发现无法用代理抓,于是改用HttpAnalyzer,可以抓到。目前需要使用的就是GET的,改参数提交,提示如下:

有个参数就是signature。

打开apk看assets文件夹下有libjiagu.so等,还得先脱壳获取真实的dex文件。

在4.4.2的模拟器里打开app异常,但可以用xposed脱壳插件可以脱壳,把所有的dex打包,拉进AndroidKiller里反编译。

搜索关键词“signature”,搜索到几十条,看类名排除一些,继续看,找到2条。

把对应的dex拉进JEB2里,找到类里,看到的代码如下:

看下面的POST,应该不是这个,抓到包的是GET,很可能是下图中的signature。

看2个图都有j.b(),先找到j.b()和j.a(),如下是j.b()。

是HmacSHA256的加密,密钥就是v0_1,需要加密的数据就是arg4。



[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 638
活跃值: (1772)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
2
出行app
2021-3-15 12:12
0
雪    币: 638
活跃值: (1772)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
3
出行app
2021-3-15 12:13
0
游客
登录 | 注册 方可回帖
返回
//