目标分析
抓包分析参数
今过分析逆向分析参数发现头部的是国定的并不会发生变化,我们重点分析下面的那个参数
2 关键位置定位
接下来我们对APP进行编译分析 编译完成之后我们进行关键参数搜索
在这里我们返现有很多,我们并不知道是哪一个,这个时候就需要我们一个一个去分析了,这里我就不带着大家就起去分析了,这里直接看定位到的把,后续大家可以根据我提供的路径进行定位
找到之后我们进行看他执行了拿个方法
接下来我们进入他里面的sign方法
分析到这里我们可以看到是一个md5加密,接下来我们只需要对其进行hook就可以了
hook结果
分析这些参数,分析出来基本上就只有提交参数需要我们分析,由于算法他有一部分用的是C语言进行加密的,这时候我们就得去分析他的一个so层的代码了,就不是来分析我们的java层的代码了
这里我就不带着大家去分析的so层上面的东西了,这里我们直接采用frida-rpc进行远程调用即可实现算法还原
提交参数 pm- parmas page_no 1 read_preference 0 book_privacy 1 uid DUmRFf8V0sYnERNQVHfCDeKNmVdDiQb2AT70RFVtUkZmOFYwc1luRVJOUVZIZkNEZUtObVZkRGlRYjJBVDcwc2h1 new_user 1 固定参数 头部sign参数 AUTHORIZATION=app-version=70000application-id=com.kmxs.readerchannel=qm-ucsd_lfis-white=0net-env=1platform=androidqm-params=cLGUuq2-HTZ5gI9wgI9wgI9Qgh4egaUTp qHMth9wgI9QgI9wgI9wgI9wgI9wH5w5pyRlmqN2tq2-HTZ5gT9Lge0nge9nNIgMgIs2gegnpIgwpzRzphfege-ngzRzAhFlglN-pqfYNh0wNI9ngTKYpz4eAIOMpI9LNqH5taGQ4qg5A5HEgTZYAIZwgeZnkI1sgI 1sgaHjHSNDuCGTpCR1paHWH-kRBRGypTxqg_NpB-R3h2oq3ypIkyRthzUqp0k1fqHLFRFEgoGyRSkRmU1QhMppulgnB_R3R-18RRpm3R1vh-RmRCk842pmmUG_BoGpm-1aR-kTulgLmI05taGecCgQuzRLHTZ5gh0 5taGMOSReuyR-tq2-HTZ5koRQf-pzAo4wOU27kRGAfRpHp-N0pfQABRp-ky2k4TGsRIOwf-pquoRvqzU8k22E4eojuRGq3-JRR21GqzQAkR1Ru0J5R21vf-ujf22V3-GqkyNE4eGZg3HjHz2Qpq-5A5H5taGQBlk2 BaHWH2s1cyRjHINxH5w5uln5tq2Qpq-5A5H5taGEByHQuq2-HTZ5koRQf-pzAo4wOU27kRGAfRpHp-N0pfQABRp-ky2k4TGsRIOwf-pquoRvqzU8k22E4eojuRGq3-JRR21GqzQAkR1Ru0J5R21vf-ujf22V3-Gqk yNE4eGZg3HjHzNjmqR7uaU1paHWHT9YNq4eAh-wphFrNlHnAh-5taG5Ozo7paHWHzuDBlujp3HjHzJxmqF5A5H56F==reg= 查询参数 book_id=143185,141577,150567,218062,211615,157237book_privacy=1cache_ver=new_user=1read_preference=0uid=DUmRFf8V0sYnERNQVHfCDeKNmVdDiQb2AT70RFVtUkZmOFYwc1luR VJOUVZIZkNEZUtObV ZkRGlRYjJBVDcwc2h1
这里我们分析完这里参数实际上我们只需要出来提交参数的sign即可
这里我们进行编写frida-rpc代码
结果
最后大家进行分析的时候如果不知道还要不要继续java层代码的时候就如果你分析到了NATIVE层就不要去分析java层了