新版小红书shield字段so层完整破解

描述

  1. version:6.82.0
  2. app:com.xingin.xhs
  3. target:还原shield字段
  4. 深入交流:6IGU57O75pa55byPICAgIHFxOjMyODM2NjgwMu+8iOWkh+azqOS4uu+8mkNTRE7vvIk=(base64解密后查看)

演示

show_all
2021版算法,魔改AES+魔改HMAC-MD5+自定义密码表。纯一手C++代码还原,不含第三方库

关键点

MD5魔改

主要改了IV,循环运算左移、K值运算等。样本没有混淆,也可以一步到位直接拷贝伪代码,做做修改即可,本人用的就是这种方式。

AES部分

// origin
//static const u32 rcon[] = {
     
//    0x00000001U, 0x00000002U, 0x00000004U, 0x00000008U,
//    0x00000010U, 0x00000020U, 0x00000040U, 0x00000080U,
//    0x0000001bU, 0x00000036U
//};

// xhs
static const u32 rcon[] = {
     
        0x12310000, 0x2000100, 0x4020000, 0x8020200,
        0x10102000, 0x30020400, 0x40002000, 0x80002000,
        0x1B002000, 0x36200200
};

主要改了rcon部分,T1-T4表顺序也换了,还有一些算法细节,都是动态调试出来的。

你可能感兴趣的:(Android逆向,android,安全,系统安全,java)