android资apk资源加密,4399游戏盒 安卓APK sign 加密分析 之 so文件分析

本文详细介绍了如何分析4399游戏盒安卓APK的加密机制,特别是如何通过反编译和动态调试找出SO文件中的MD5加密过程。通过跟踪代码,作者揭示了加密过程中涉及的时间戳、设备ID、加密密码和账号等参数,并找到了关键的MD5_SERVER_KEY,成功解密了签名。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

4399游戏盒 安卓APK加密分析 + so文件分析

4399 游戏盒都知道吧 今天玩他的加密 不过他的加密在so里面 是个md5  java层首先拼接的一段明文  传入到so里面在so里面有一个秘钥  加上它 进行的MD5 也很简单

直接上数据

http://m.api.4399.cn/user/box/android/v1.0/log-in.html

dateline=1504335770&deviceIdentifier=867947773617331&info=1&model=vivo+X9Plus&password=FfQn1pwmgRY%3D&sign=a51c1c806a43936ad1108b966813ffed&username=15845454545

{"code":"321","result":{},"message":"密码错误"}复制代码dateline=1504335770&deviceIdentifier=867947773617331&info=1&model=vivo+X9Plus&password=FfQn1pwmgRY%3D&sign=a51c1c806a43936ad1108b966813ffed&username=15845454545

dateline=1504335770 时间戳

deviceIdentifier=867947773617331 设备号

info=1  固定  不知道干嘛的

model=vivo+X9Plus  手机型号

password=FfQn1pwmgRY%3D  密码 加密后的

sign=a51c1c806a43936ad1108b966813ffed   签名校验   搞的就是他

username=15845454545 账号

知道加密参数 反编译APK 进行分析

搜索sign  最终定位到

f89c91e58db20afa0bc92bde0a6eec04.gif

1.png (31.54 KB, 下载次数: 0)

2017-9-2 15:10 上传

protected void buildRequ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值