-
-
[原创]分析还原某车app的signature算法
-
发表于:
2021-3-12 12:35
9443
-
[原创]分析还原某车app的signature算法
发现无法用代理抓,于是改用HttpAnalyzer,可以抓到。目前需要使用的就是GET的,改参数提交,提示如下:
有个参数就是signature。
打开apk看assets文件夹下有libjiagu.so等,还得先脱壳获取真实的dex文件。
在4.4.2的模拟器里打开app异常,但可以用xposed脱壳插件可以脱壳,把所有的dex打包,拉进AndroidKiller里反编译。
搜索关键词“signature”,搜索到几十条,看类名排除一些,继续看,找到2条。
把对应的dex拉进JEB2里,找到类里,看到的代码如下:
看下面的POST,应该不是这个,抓到包的是GET,很可能是下图中的signature。
看2个图都有j.b(),先找到j.b()和j.a(),如下是j.b()。
是HmacSHA256的加密,密钥就是v0_1,需要加密的数据就是arg4。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课