Android逆向之旅---Android中分析某短视频的数据请求加密协议(IDA静态分析SO)第三篇

本文详细介绍了如何通过逆向工程分析某手短视频应用的数据请求加密协议。通过IDA静态分析SO文件,找出获取签名信息的方法,解析加密流程,并在遇到系统版本兼容问题时,提供了解决方案,最终成功模拟4.4系统获取数据。
摘要由CSDN通过智能技术生成
一、逆向分析

在之前的两篇文章中我们已经介绍了短视频四小龙的某音,某山,某拍的数据请求加密协议,不了解的同学可以点击查看:某音短视频协议破解某拍短视频协议破解;那么今天继续最后一个短视频那就是某手,不多说了,还是老规矩直接抓包找入口:


看到请求参数分为两部分,一个是在url后面拼接的参数,一部分在body中的。不过这个没多大影响,分析参数信息之后发现在body字段中有一个sig,这个就是签名信息了。所以需要找到这个值的获取方法即可。这里我们使用Jadx打开应用,不过这里可能要注意,应用的包比较大,而且分了四个dex文件,所以打开可能点卡,可以先解压出四个dex文件,依次打开即可。在classes.dex中全局搜索可以看到:


这里看到他内部网络请求使用了retrofit框架,这个框架其实核心原理还是okhttp,只是用注解封装了。那么到这里就发现其实注解功能在逆向中分析起来是比较费劲的。所以我们就换个思路,直接全局搜索那个签名字段:"sig",可惜的是在classes.dex中并没有搜到,在去第二个dex中搜:


看到了,搜到了直接点击进入即可:


这里看到调用了一个方法来获取sig字段信息,直接查看这个类:


这个是接口类型,那么查看他的实现类是哪个?这个变量在构造方法中进行赋值的,看看类型:


到这里遇到问题了,应该是拆分了dex,所以搜索这个类的全局调用会没有结果,这样就跟踪有点麻烦了,不过这里依然采用hook大法,直接hook这个类的构造方法,打印这个参数的类名称即可:


运行代码,看日志信息:


找到这个类了是:com.yxcorp.gifshow.retrofit.c,全局搜这个类,这时候要注意,如果在一个dex中找不到,就去下一个dex中搜索即可:


这个类果然是获取请求参数信息的,有一些公告参数信息,和基础信息,继续往下看:


看到了获取sig字段的方法方实现,其实很简单,直接将传入的两个map参数结构的key和value进行拼接,然后进行排序,最后调用CPU.getClock方法获取加密信息即可。继续看看这个加密方法:

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值