浅谈安卓逆向协议(三)- 最右

文章仅提供思路,千里之行,还要靠各位自己努力,不喜勿看。

最右android我给它分为,封前版和封后版,封后版多了一个报文的解密,其实也是能破解的。但是这里谈的是封前版,仅有sign验签。

打开jdax搜索 sign="

浅谈安卓逆向协议(三)- 最右_第1张图片

直接找到native层函数。

浅谈安卓逆向协议(三)- 最右_第2张图片

通过xposed挂钩cn.xiaochuankeji.netcrypto.NetCrypto.a寻找generateSign传参规则

 

通过inline_hook,确定了它的动态RegisterNatives函数的基址(这步如果你要深入ida pro很关键)

浅谈安卓逆向协议(三)- 最右_第3张图片

 

拿到签名的方式有很多例如,1:xposed的hook,2:嵌入SO调用native层函数,3:unicorn模拟arm中调用函数,4:Ida pro 逆向汇编翻译成C++等。

最后彩蛋,后来通过ida pro的跟踪,和对函数的分析,配合firda native层HOOK,发现它是加上字符串的MD5加密。和快手有些类似。

android逆向交流QQ群:290081995,这个行业比较封闭,让我们共同进步。转载请保留版权。

你可能感兴趣的:(android)