本篇文章仅供学习讨论。
如有不当,请联系删除。
根据大佬的文章,实现APP的算法,链接见:安卓逆向小案例——阿里系某电影票务APP加密参数还原-Unidbg篇_阿里系app逆向-CSDN博客
但大佬的文章比较早了,现在各种更新,已经变了很多。
unidbg 也在最新版0.9.8的时候,可以少补了不少环境、
补环境的时候,还遇到不少问题。
总算是解决了。
下面分享下遇到的问题,以及解决步骤。
问题
补完环境生成的,umt=“00000000000000000000000‘’
这个问题是因为硬件环境没补,造成算法读取失败,补上硬件环境即可。
数组角标越界。
上述文章中用的so库版本是6.5
现在6.6 版本有更新。重新抓取下执行命令,补一下就可以了。
BackendException
这个异常是因为传入的参数类型搞不定,改一下参数类型试一下。
结果
美中不足的是,x-mini-wua是短的。
[原创]淘宝长x-mini-wua分析与破解-Android安全-看雪-安全社区|安全招聘|kanxue.com
看了这个文章,说长x-mini-wua和网络有关,需要把设备id注册,然后生成eeid。
继续研究。
逆向和防护永远是对立。从逆向学习防护,感觉进步了不少。