吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2132|回复: 1
收起左侧

[Android 求助] Xposed自吐算法 不同方式Hook RSA密钥,得到的长度不一致

[复制链接]
LonelyFish 发表于 2022-1-31 09:14
本帖最后由 LonelyFish 于 2022-1-31 09:40 编辑

大家过年好!
求大神解答:
为什么Xposed Hook    KeyFactory的 generatePublic方法 得到的RSA公钥比实际的公钥长啊?

我Hook generatePublic得到的公钥是:
303c300d06092a864886f70d0101010500032b0030280221008f90a1ce7f3221a885e5250b28803deb699ddb59a78ad34982e07e0f608793270203010001

实际的公钥(通过Hook   java.security.spec.RSAPublicKeySpec获得的,这个公钥没问题,加密结果和抓到的信息能对上):
8f90a1ce7f3221a885e5250b28803deb699ddb59a78ad34982e07e0f60879327||10001

可以看到 实际的公钥 是包含在 Hook generatePublic得到的公钥中的

这是为什么?Hook  KeyFactory得到的密钥 除了 红色部分 是什么?求大佬解释

Hook generatePublic 的代码:
[Java] 纯文本查看 复制代码
PublicKey res = (PublicKey) param.getResult();
byte[] key = res.getEncoded();
String algorithm = res.getAlgorithm();  
String hexKey = byteToHexString(key);
Log.d("myHook", algorithm + " resultHex: " + hexKey);

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| LonelyFish 发表于 2022-4-7 09:36
已 解 决
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 17:22

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表