能力值:
( LV3,RANK:30 )
|
-
-
2 楼
查看一下sendRequest的调用者,看一下a2这个值是怎么得来的
最后于 2022-6-21 09:02
被REerr编辑
,原因:
|
能力值:
( LV1,RANK:0 )
|
-
-
3 楼
跟过了 processResponse 里面调用的 sendRequest的第二个参数是 getHttpRequest()的返回值跟进去也只有一直return
最后于 2022-6-21 11:27
被djyy666编辑
,原因:
|
能力值:
( LV3,RANK:30 )
|
-
-
4 楼
djyy666
跟过了 processResponse 里面调用的sendRequest的第二个参数是 getHttpRequest()的返回值跟进去也只有一直return
setRequestData 去找一下这个函数
|
能力值:
( LV1,RANK:0 )
|
-
-
5 楼
之前就找过了
没有这个函数
|
能力值:
( LV3,RANK:30 )
|
-
-
6 楼
so发上来
|
能力值:
( LV1,RANK:0 )
|
-
-
7 楼
好的 看雪附件有限制
只能百度网盘了 链接:https://pan.baidu.com/s/1tTPXsyOc_zw7BzfZg5Y9wg 提取码:8888 --来自百度网盘超级会员V5的分享
|
能力值:
( LV3,RANK:30 )
|
-
-
8 楼
djyy666
好的看雪附件有限制只能百度网盘了链接:https://pan.baidu.com/s/1tTPXsyOc_zw7BzfZg5Y9wg 提取码:8888 --来自百度 ...
.text:003ED5CC BLX R4 看一下这个R4
|
能力值:
( LV1,RANK:0 )
|
-
-
9 楼
|
能力值:
( LV3,RANK:30 )
|
-
-
10 楼
|
能力值:
( LV1,RANK:0 )
|
-
-
11 楼
|
能力值:
( LV3,RANK:30 )
|
-
-
12 楼
djyy666
DebugSymbol.fromAddress(address) 看地址像是个系统函数
最后于 2022-6-21 16:21
被REerr编辑
,原因:
|
能力值:
( LV1,RANK:0 )
|
-
-
13 楼
返回的对象没有任何信息
|
能力值:
( LV1,RANK:0 )
|
-
-
14 楼
blx r4 调的是JNIenv的接口函数
然后向java层传参调用
java层的这个函数也hook过了 是一堆不可打印的字节数组
最后于 2022-6-21 17:29
被djyy666编辑
,原因:
|
能力值:
( LV3,RANK:30 )
|
-
-
15 楼
djyy666
blx r4调的是JNIenv的接口函数然后向java层传参调用java层的这个函数也hook过了 是一堆不可打印的字节数组
尝试JSON.stringify(bArr)
|
能力值:
( LV1,RANK:0 )
|
-
-
16 楼
|
能力值:
( LV1,RANK:0 )
|
-
-
17 楼
这个数组就是发包的字节转换成了10进制
|
能力值:
( LV3,RANK:30 )
|
-
-
18 楼
|
能力值:
( LV13,RANK:923 )
|
-
-
19 楼
djyy666
这个数组就是发包的字节转换成了10进制
数据应该是压缩或者加密了
|
能力值:
( LV1,RANK:0 )
|
-
-
20 楼
@REerr 堆栈回溯过了 就是我发的so层processResponse位置 最后调用安卓系统框架发包
|
能力值:
( LV1,RANK:0 )
|
-
-
21 楼
@大帅锅 没错 现在就是找不到加密的地方
|
能力值:
( LV1,RANK:0 )
|
-
-
22 楼
这是hook系统框架后 栈回溯信息 最后定位到java层位置 java层往上就是我发的so的位置了
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
先通过a2指向的内容确认传入的内容是已加密还是未加密,如果是已加密,肯定就是在调用这个函数前已被加密,需要回溯到上一级调用的地方,继续找;否则就是这个函数内加密的,一般就是getRequestData这个函数内部,继续往下一步一步跟,始终关注包内容,一旦发现内容变成了密文,则代表就找到了加密函数。
|
|
|