【安卓逆向】某xx冰城app-sha256withrsa分析

在这里插入图片描述

没错,今天要分析的是这个"sign"字段,"t"是一个时间戳,所以每次请求加密肯定都是变化的。

2.jadx静态分析

拿出我们的jadx,不管三七二十一,直接把这个app给它反编译了,因为我这是低版本的所以没有壳,最新版本的好像有一个奇虎360的壳,但是不重要直接上fart脱壳机就可以。

此处就省略了。

全局搜索下,可以看到符合条件就没几个,那就一个个的点进去看看。

在这里插入图片描述
这里直接来到hashMap.put("sign", d.a(hashMap)); ,感觉很像的样子。
在这里插入图片描述

大概看了下就是声明一个hashMap,然后分别添加ax.az, "appId", "sign",ax.az是个啥点进去看下原来就是时间戳"t"啊,这和抓包看到的请求体一模一样啊

  • 19
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值