⚠️前言⚠️
本文仅用于学术交流。
学习探讨逆向知识,欢迎私信共享学习心得。
如有侵权,联系博主删除。
请勿商用,否则后果自负。
目标接口链接
aHR0cHM6Ly9uZXdkcnVncy5keHkuY24vYXBwL2d1aWRlL2ZlZWQ/cGFnZU51bT0xJmxhc3RQdWJsaXNoRGF0ZT0wJm1jX3NpZ249YzgyN2MzYzdlMWQyNTM3YjM2ODE3MGQxOTA1ZjQ1MzY1YzMzNzFiOCZub25jZXN0cj0xNjIwOTY5MyZ0aW1lc3RhbXA9MTY5NTcyMzUxNjcyMg==
1. 加密字段分析
我们需要关注的就是这几个字段了
2. 加密位置分析
jadx打开apk,全局检索 mc_sigin
- 发现加密位置
- 获取密文的方法位于so层,参数类型 HashMap<String,