吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 358|回复: 4
收起左侧

[Android 求助] 这IDA中的C代码啥意思,如何校验。frida无法绕过

[复制链接]
seahai9195 发表于 2025-1-2 21:13
逆向某丁APP,ASOP脱壳后,Jadx反编译,找到了签名的加密位置:
jadx逆向找到加密函数m.png
跟进去,发现了m是JNI方法注册到so文件:
jadx逆向找到加密函数m_01.png

IDA进行对应的so文件反编译:
IDA反编译so_01.png
IDA反编译so_02.png
到这里,大概猜测是sha1加密的,加密的内容是java传过来的三个值进行了一些变化。
APP有frida检测,无法绕过,
这情况,C也看得模模糊糊,也不知道如何校验加密参数?
新人求助……

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Forgo7ten2020 发表于 2025-1-3 11:14
就是JNI啊,大概就是把网址参数拼一下做个sha1加密获得sign
https://docs.oracle.com/javase/8/docs/technotes/guides/jni/spec/jniTOC.html
laos 发表于 2025-1-4 22:20
 楼主| seahai9195 发表于 2025-1-6 23:18
 楼主| seahai9195 发表于 2025-1-7 17:53
laos 发表于 2025-1-4 22:20
app哪个版本  mc_sign又是在哪个请求产生

14.9版本
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-4-3 07:21

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表