吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 908|回复: 1
收起左侧

[新手问题] 新手求助,分析某APP的sign加密流程不会分析so库了

[复制链接]
狂野之驴 发表于 2023-3-30 14:32
本帖最后由 狂野之驴 于 2023-3-30 14:38 编辑

纯小白一枚,第一次做逆向,之前没有接触过,跟着论坛的教程一步一步来的。
首先是抓包的时候看到APP的请求是这样的,其中nonce sign timestamp每次请求都会变
image.png
为了拿到sign和nonce的加密方法,我的操作流程是这样的:
  • 用反射大师把dex写出来
  • 用jdax看dex,找到了加密的核心方法: image.png
  • 追到Nib.data()方法中,发现是调用本地so库实现的: image.png
  • 于是用ApkTool解包apk,发现了 jiagulib.so,so库被加固了
  • 于是直接找到老版本,解包之,发现了目标so库
  • 使用IDA打开so库,找到目标加密方法: image.png
  • 发现整个加密流程是:加salt,进行两次sha1加密,再由sub_11E5C处理后,进行md5加密
  • 于是全局搜salt,找到了盐: image.png
  • 然后就没有思路了,看不懂sub_11E5C在做什么,传入的两个参数是从哪来的,这是第一次接触逆向,上面的步骤也是跟着论坛里的教程来的,
  • 有没有好心大佬帮忙给下思路
  • so库地址https://wwpn.lanzouw.com/iRF0e0ri8o1e

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

a976606645 发表于 2023-3-30 15:48
尝试一下主动调用  看看能不能打印出来明文
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-22 20:24

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表