[原创]分析掌上武汉直播地址的过程

[原创]分析掌上武汉直播地址的过程

0x00 前言

自从疫情后,一直关注武汉电视台,直到前段时间再去看,没法播放了。最近空了,就去看看。

0x01 先抓包

[原创]分析掌上武汉直播地址的过程_第1张图片

有X-API-SIGNATURE的解密值
0x02 查找定位

解压apk,打包dex为apk,再放进AndroidKiller里反编译,搜索这个关键词X-API-SIGNATURE,搜索到一条结果。
[原创]分析掌上武汉直播地址的过程_第2张图片
再用JEB2打开classes.dex,找到com.hoge.android.factory.util.Util.smali。
[原创]分析掌上武汉直播地址的过程_第3张图片
[原创]分析掌上武汉直播地址的过程_第4张图片
对照抓包的数据,就是这个位置(这里有个奇怪的地方,反编译出来的v3竟然只有一个声明,于是按照v3_1来找)。v10_5是com.hoge.android.jni.Utls里的signature函数,
v1是版本,v2是一个时间戳变形。
在classes8.dex里找到。
[原创]分析掌上武汉直播地址的过程_第5张图片

在libm2o_jni.so里。
0x03 把libm2o_jni.so拉到IDA里
[原创]分析掌上武汉直播地址的过程_第6张图片
Exports找到这个函数。
[原创]分析掌上武汉直播地址的过程_第7张图片
按F5得到下图。
[原创]分析掌上武汉直播地址的过程_第8张图片
初看下,于是用抓包得到的参数按照传入参数的顺序,先试试,得到结果跟抓包的X-API-SIGNATURE值一致。
0x04 总结

apk无壳,so也一样。新手文章,大佬轻喷。来论坛那么久也算是发了第一篇帖子了,哈哈哈。

免责声明

若因使用分析过程与官方造成不必要的纠纷,本人盖不负责,存粹技术爱好,若侵犯贵公司的权益,请告知!

你可能感兴趣的:([原创]分析掌上武汉直播地址的过程)