[原创]分析某app直播地址的过程
0x00 前言
自从疫情后,一直关注**电视台,直到前段时间再去看,没法播放了。最近空了,就去看看。
0x01 先抓包
有X-***-SIGNATURE的解密值
0x02 查找定位
解压apk,打包dex为apk,再放进AndroidKiller里反编译,搜索这个关键词X-***-SIGNATURE,搜索到一条结果。
再用JEB2打开classes.dex,找到com.****.android.****tory.util.Util.smali。
对照抓包的数据,就是这个位置(这里有个奇怪的地方,反编译出来的v3竟然只有一个声明,于是按照v3_1来找)。v10_5是com.*****.android.jni.Utls里的signature函数,
v1是版本,v2是一个时间戳变形。
在classes8.dex里找到。
在libm****_jni.so里。
0x03 把libm****_jni.so拉到IDA里
Exports找到这个函数。
按F5得到下图。
初看下,于是用抓包得到的参数按照传入参数的顺序,先试试,得到结果跟抓包的X-***-SIGNATURE值一致。
0x04 总结
apk无壳,so也一样。新手文章,大佬轻喷。来论坛那么久也算是发了第一篇帖子了,哈哈哈。
免责声明
若因使用分析过程与官方造成不必要的纠纷,本人盖不负责,存粹技术爱好,若侵犯贵公司的权益,请告知!