大麦网逆向分析params参数之加密算法分析

在之前文章已经找到了params参数的生成位置,这里分析下加密算法

使用jadx打开APK,打开加密类,如下

大麦网逆向分析params参数之加密算法分析_第1张图片

 发现这个b方法没有可读性,使用JEB打开,如下

大麦网逆向分析params参数之加密算法分析_第2张图片

 按TAB转化下,发现具有一定可读性,但是也是伪代码,代码直接扔到JAVA里是跑不起来的。

稍微分下可以得到使用了android.util.Base64.encodeToString(v6_1, 0);加密,注意这里的v6_1和入参arg6是不一样的,将android.util.Base64这个类复制到JAVA环境测试下,如下

大麦网逆向分析params参数之加密算法分析_第3张图片

'123456'签名出来是MTIzNDU2,实际应该是H4sIAAAAAAAAADM0MjYxNQMAYdNyCQYAAAA=

大麦网逆向分析params参数之加密算法分析_第4张图片 这个b方法对入参进行了处理后再base64加密导致,照着JEB里面代码逻辑扣下,如下

大麦网逆向分析params参数之加密算法分析_第5张图片

 这个123456加密结果就和APP一致了。APP结果可以hook输出看下。具体不难,自己练练手吧。

纯技术交流,请勿用于非法用途,如有权益问题可以发私信联系我删除.

你可能感兴趣的:(逆向,爬虫)