七猫小说APP逆向分析

目标分析

抓包分析参数

今过分析逆向分析参数发现头部的是国定的并不会发生变化,我们重点分析下面的那个参数

2 关键位置定位

接下来我们对APP进行编译分析  编译完成之后我们进行关键参数搜索

在这里我们返现有很多,我们并不知道是哪一个,这个时候就需要我们一个一个去分析了,这里我就不带着大家就起去分析了,这里直接看定位到的把,后续大家可以根据我提供的路径进行定位

找到之后我们进行看他执行了拿个方法

接下来我们进入他里面的sign方法

分析到这里我们可以看到是一个md5加密,接下来我们只需要对其进行hook就可以了

hook结果

分析这些参数,分析出来基本上就只有提交参数需要我们分析,由于算法他有一部分用的是C语言进行加密的,这时候我们就得去分析他的一个so层的代码了,就不是来分析我们的java层的代码了

这里我就不带着大家去分析的so层上面的东西了,这里我们直接采用frida-rpc进行远程调用即可实现算法还原

提交参数

pm- parmas

page_no    1
read_preference    0
book_privacy   1
uid    DUmRFf8V0sYnERNQVHfCDeKNmVdDiQb2AT70RFVtUkZmOFYwc1luRVJOUVZIZkNEZUtObVZkRGlRYjJBVDcwc2h1
new_user   1

固定参数

头部sign参数
 AUTHORIZATION=app-version=70000application-id=com.kmxs.readerchannel=qm-ucsd_lfis-white=0net-env=1platform=androidqm-params=cLGUuq2-HTZ5gI9wgI9wgI9Qgh4egaUTp
qHMth9wgI9QgI9wgI9wgI9wgI9wH5w5pyRlmqN2tq2-HTZ5gT9Lge0nge9nNIgMgIs2gegnpIgwpzRzphfege-ngzRzAhFlglN-pqfYNh0wNI9ngTKYpz4eAIOMpI9LNqH5taGQ4qg5A5HEgTZYAIZwgeZnkI1sgI
1sgaHjHSNDuCGTpCR1paHWH-kRBRGypTxqg_NpB-R3h2oq3ypIkyRthzUqp0k1fqHLFRFEgoGyRSkRmU1QhMppulgnB_R3R-18RRpm3R1vh-RmRCk842pmmUG_BoGpm-1aR-kTulgLmI05taGecCgQuzRLHTZ5gh0
5taGMOSReuyR-tq2-HTZ5koRQf-pzAo4wOU27kRGAfRpHp-N0pfQABRp-ky2k4TGsRIOwf-pquoRvqzU8k22E4eojuRGq3-JRR21GqzQAkR1Ru0J5R21vf-ujf22V3-GqkyNE4eGZg3HjHz2Qpq-5A5H5taGQBlk2
BaHWH2s1cyRjHINxH5w5uln5tq2Qpq-5A5H5taGEByHQuq2-HTZ5koRQf-pzAo4wOU27kRGAfRpHp-N0pfQABRp-ky2k4TGsRIOwf-pquoRvqzU8k22E4eojuRGq3-JRR21GqzQAkR1Ru0J5R21vf-ujf22V3-Gqk
yNE4eGZg3HjHzNjmqR7uaU1paHWHT9YNq4eAh-wphFrNlHnAh-5taG5Ozo7paHWHzuDBlujp3HjHzJxmqF5A5H56F==reg=


查询参数

 book_id=143185,141577,150567,218062,211615,157237book_privacy=1cache_ver=new_user=1read_preference=0uid=DUmRFf8V0sYnERNQVHfCDeKNmVdDiQb2AT70RFVtUkZmOFYwc1luR
VJOUVZIZkNEZUtObV

ZkRGlRYjJBVDcwc2h1

这里我们分析完这里参数实际上我们只需要出来提交参数的sign即可

这里我们进行编写frida-rpc代码

结果

最后大家进行分析的时候如果不知道还要不要继续java层代码的时候就如果你分析到了NATIVE层就不要去分析java层了

  • 27
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值