apk反编译后无法找到想要的关键字
某站点看评论需要下载app才可以完整查看,所以我就像抓包试试看。我通过手机上的抓包软件,抓到请求的链接,其中包含一个加密的参数"jdsignature",该值为"1648389359.lpw6vgqzsp.901469d1b02511b3659dad11de656f99",这段"jdsignature"有时效性,过一段时间就会失效,前面一段"1648389359"应该是时间戳,所以我试着把他改成最新时间的再重放后服务器响应"无效的签名","jdsignature"的前后两段数字应该是有关联的,所以我就想反编译apk试试,但是我反编译之后搜索"jdsignature"发现什么都找不到,所以想问下这个要怎么找出来这个"jdsignature"的计算方法呢?52大牛云集,求教一下思路。
下图是正常的一个请求
https://s1.328888.xyz/2022/03/28/J0mMv.jpg
下面是修改时间戳重放(返回400)和一个正常的重放(200)
https://s1.328888.xyz/2022/03/28/J03f0.jpg
这是正常的服务器响应
https://s1.328888.xyz/2022/03/28/J0K0J.jpg
修改时间戳后的相应
https://s1.328888.xyz/2022/03/28/J0OFF.jpg
使用jeb搜索关键字时无结果
https://s1.328888.xyz/2022/03/28/J0kGW.png https://i-s2.328888.xyz/2022/06/25/62b6a9f4d885e.png
用IDA打开apk包里的 lib/libapp.so可以搜索到 jdsignature 参数,看样子请求和加密都在so层里进行 看有没有加壳,脱壳了再反编译
页:
[1]