新手求助,分析某APP的sign加密流程不会分析so库了
本帖最后由 狂野之驴 于 2023-3-30 14:38 编辑纯小白一枚,第一次做逆向,之前没有接触过,跟着论坛的教程一步一步来的。
首先是抓包的时候看到APP的请求是这样的,其中nonce sign timestamp每次请求都会变
为了拿到sign和nonce的加密方法,我的操作流程是这样的:
[*]用反射大师把dex写出来
[*]用jdax看dex,找到了加密的核心方法:
[*]追到Nib.data()方法中,发现是调用本地so库实现的:
[*]于是用ApkTool解包apk,发现了 jiagulib.so,so库被加固了
[*]于是直接找到老版本,解包之,发现了目标so库
[*]使用ida打开so库,找到目标加密方法:
[*]发现整个加密流程是:加salt,进行两次sha1加密,再由sub_11E5C处理后,进行md5加密
[*]于是全局搜salt,找到了盐:
[*]然后就没有思路了,看不懂sub_11E5C在做什么,传入的两个参数是从哪来的,这是第一次接触逆向,上面的步骤也是跟着论坛里的教程来的,
[*]有没有好心大佬帮忙给下思路{:301_975:}
[*]so库地址https://wwpn.lanzouw.com/iRF0e0ri8o1e
尝试一下主动调用看看能不能打印出来明文
页:
[1]