[原创]分析某app直播地址的过程

[原创]分析某app直播地址的过程

0x00 前言

自从疫情后,一直关注**电视台,直到前段时间再去看,没法播放了。最近空了,就去看看。

0x01 先抓包

在这里插入图片描述

有X-***-SIGNATURE的解密值
0x02 查找定位

解压apk,打包dex为apk,再放进AndroidKiller里反编译,搜索这个关键词X-***-SIGNATURE,搜索到一条结果。
在这里插入图片描述

再用JEB2打开classes.dex,找到com.****.android.****tory.util.Util.smali。
在这里插入图片描述
在这里插入图片描述

对照抓包的数据,就是这个位置(这里有个奇怪的地方,反编译出来的v3竟然只有一个声明,于是按照v3_1来找)。v10_5是com.*****.android.jni.Utls里的signature函数,
v1是版本,v2是一个时间戳变形。
在classes8.dex里找到。
在这里插入图片描述

在libm****_jni.so里。
0x03 把libm****_jni.so拉到IDA里
在这里插入图片描述
Exports找到这个函数。
在这里插入图片描述

按F5得到下图。
在这里插入图片描述
初看下,于是用抓包得到的参数按照传入参数的顺序,先试试,得到结果跟抓包的X-***-SIGNATURE值一致。
0x04 总结

apk无壳,so也一样。新手文章,大佬轻喷。来论坛那么久也算是发了第一篇帖子了,哈哈哈。

免责声明

若因使用分析过程与官方造成不必要的纠纷,本人盖不负责,存粹技术爱好,若侵犯贵公司的权益,请告知!

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

TMGZSQQ490574661

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值