梆梆加固脱壳解密sign

2 篇文章 0 订阅
1 篇文章 0 订阅

梆梆加固脱壳

年底即将到来,不知道今年又收获到了什么呢

国庆玩累了,眼睛也得到休息了,于是看看有哪些羊毛可以薅的,这不,盯上了一个看广告得红包的APP。

先抓包,看看这个包的提交数据,发现有个sign进行了加密处理,咋一看还有点像MD5,为了证实自己的猜测,我决定把这个app给进行反编译(后来才知道这么麻烦)
在这里插入图片描述
我先是用AndroidKiller进行反编译处理,但是得到的smail代码全是不可用的,有点伤脑。
在这里插入图片描述
然后我就觉得,是不是软件的问题呢,于是我就用apktool进行反编译,然后用dex2jar把classes.dex文件转成jar文件,最后放到jd-gui工具上进行读取,然而,并没有什么用,得到的全是abc混淆过的方法,下图所示。
在这里插入图片描述
天知道我尝试了多久,中间我还用jadx-gui进行了反混淆,导致更加混乱,直呼好家伙。
在网上查了一下,说可能是有加固处理,然后我就用AndroidKiller查壳,提示说无壳,在这里需要提醒一下大家,该软件较老,对于较新的加固可能无法识别,建议换其它的查壳工具。
在这里插入图片描述
直接更换工具,使用PKID查壳
在这里插入图片描述
天啦噜,终于查到有加固了,对的,没看错,梆梆免费版,直接上强度。
为减轻负担,这里用到一个工具叫做黑盒脱壳(英文命是blackDex32),直接百度上搜
但是呢,这个apk检测模拟器,所以我无法在模拟器上进行脱壳处理,最后花了1.99大洋买了个某电云手机,在这里进行一个脱壳处理。
在这里插入图片描述
成功后发现有10个dex,但是我们现在不用进行合并处理,所以挨个查找就行了,把小的dex直接排除,这些dex没什么用。
在这里插入图片描述
最终,我们在某个dex中查找到了相关的接口请求,直接进去看看是什么情况。
在这里插入图片描述
圈中部分就是sign部分,再跳转到sign工具类看一下。
在这里插入图片描述
在这里插入图片描述
果然是MD5,首先是将hashMap进行排序,然后合并成一个字串,最后加密成MD5_32位大写字母
实操测试一下,我们把等效代码放进C#里面。用刚才图一的参数。
在这里插入图片描述
大功告成,╯︿╰,睡觉咯。

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值