某apk算法逆向分析过程
对某app抓包时发现所有请求都进行了加密,便对加密算法简单分析了下。
0x00
在之前的app算法分析中都喜欢从登录处开始入手,但这次因为安装在模拟器 的 app 点登录后直接崩溃, so ,换了个入口点。 很 多 app 最终调用的算法函数名称存在 encrypt 、 decrypt 关键字, 用 jadx 反编译 apk , 全局搜索 关键字 "decrypt" 。
打开 SecurityCryptor 类,看到调用了 动态链接库 ( lib sgmain.so) 进行加密, 关键加 密算法应该就在这里了。
看起来似乎很顺利,记录下在这之前的曲折过程。
0x01
一开始莫名 的搜索了 “ decode ” 关键字。
看到了 DES 关键词 ,打开查看挺像是加解密函数。
搜索哪处调用了 util.y 函数
进一步追踪
加密函数 y.a(str,str2) 具有不同的参数,利用 xposed hook 加密函数 y .a(str,str2) 。
在意见反馈提交信息后并没有看到