快手ulog快手did注册激活,sig3爬虫抓取签名加密算法(太快了休息一下)

快手多个版本sig3参数逆向分析

目前已更新:
7.2
7.6
7.7版本
我们需要分析的是sig3参数,所以直接在ida中搜索是否有相关的引用,具体细节略过,有不懂的可以加我交流
我们先看一下大概流程。

快手ulog快手did注册激活,sig3爬虫抓取签名加密算法(太快了休息一下)_第1张图片
快手ulog快手did注册激活,sig3爬虫抓取签名加密算法(太快了休息一下)_第2张图片
sig3的复杂程度已经超过dy了,包括动态库加载的方式。
jniOnload倒不需要花太大时间研究,直接hook register方法就能拿到doCommandNative的函数地址。还有就是里面大概率有一些花指令要写脚本修复一下,
关键的是doCommandNative内部的根据command转发的函数地址是动态注册的,当时研究的时候他们的签名没有用VMP,主要还是花指令和代码膨胀要花些时间处理。

如果有什么不懂的可以联系我交流
邮箱:[email protected]
测试地址:https://www.showdoc.cc/527312186916410?page_id=3113306537235933

你可能感兴趣的:(iOS,逆向,安全)