【安卓逆向】某瓜app之sign参数分析

今天我们要分析的app 是某瓜数据, 版本号v1.4.7 ,小伙伴们可以去各大应用商定自行下载。

转载请注明出处:
https://blog.csdn.net/weixin_38819889/article/details/123847587

1.先来抓个包

在这里插入图片描述
经分析,该app没有壳,然后加密参数就是一个sign,今天研究的重点就是看看sign值是咋生成的。

2.jadx静态分析

在这里插入图片描述
直接搜索"sign",在这里(builder2.addHeader("Sign", com.feigua.androiddy.b.a.a(hashMap, d2, currentTimeMillis + ""));)就能看到很可疑的地方,然后点进去看看里面的代码 是个啥。

之后,来到这里了,代码截图如下:
在这里插入图片描述
在这里看到 使用new Request.Builder();方法实例化了一个请求对象builder2,然后builder2.addHeader(),又不断添加几个请求头,其中有一个就是"sign"参数,sign的值又是这个方法 com.feigua.androiddy.b.a.a(hashMap, d2, currentTimeMillis + "")返回来的,没错这里就是真正的加密地方(ps:因为我提前确认过了)。

继续跟进去,看看com.feigua.androiddy.b.a.a()方法咋实现的。

在这里插入图片描述
大致看了下java的伪代码,这里定义了一个a方法,分别传入三个参数,一个是hashMap,另外2个都是str字符串。然后首先声明了一个stringBuffer 对象,然后拼接一个盐值,之后向hashmap添加了 SessionIdPlatformts 时间戳,再之后把传入的参数排个序,拼接成个字符串,最后走了一个i.a(stringBuffer.toString())方法。

这个i.a()方法是个啥?跟进去看看,来到这里。
在这里插入图片描述
看关键词md5,很明显这就是md5加密,正好和抓包的sign=71340D7922D7B7BEC476F49F5AEEC32C 32位长度一致。

3. frida动态调试

打开frida服务,运行命令: frida -U com.feigua.androiddy -l hook_sign.js

js命令如下:

Java.perform(function(){
    var a = Java.use('XXXXXXXXXXXX');

    a.a.implementation = function(parm1, parm2, parm3){
        console.log("↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓");
        console.log("a方法参数1:", parm1);
        var hashmap_str = "";
        var it = parm1.keySet().iterator();
        while(it.hasNext()){
            var keystr = it.next().toString();
            var valuestr = parm1.get(keystr).toString();
            hashmap_str += keystr + "=" + valuestr + "&";
        }
        console.log("a方法参数1转str:", hashmap_str);
        console.log("a方法参数2:", parm2);
        console.log("a方法参数3:", parm3);

        var result = this.a(parm1, parm2, parm3);
        console.log("a方法加密结果:", result);
        console.log("↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑");

        return result
    };
});

效果如下图所示:
在这里插入图片描述
处理的逻辑并不是很复杂,接下来python还原一下,响应数据也拿到手:
在这里插入图片描述
完事,手工,下一个。

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
图秀秀(美图大师)是国内最多人使用的免费图片处理软件,1分钟就能上手,比ps简单100倍!美图秀秀可以轻松美化数码照片,独有一键p图、神奇美容、边框场景、超炫闪图等强大功能,还有每日更新的海量素材,广泛应用于个人照片处理、qq表情制作、qq头像制作、空间图片美化、非主流图片处理、淘宝网店装饰、宝宝日历制作等,让你的照片个性十足! 美图秀秀功能特点 美图秀秀官方下载2015 六大亮点: 1.不需要基础的P图软件 “美图秀秀”界面直观,操作简单,比同类软件更好用。每个人都能轻松上手,从此做图不求人。 2.神奇的人像美容功能 独有磨皮祛痘、瘦脸、瘦身、美白、眼睛放大等多种强大美容功能,让用户轻松拥有天使面容。 3.风格各异的图片特效 拥有时下最热门、最流行的图片特效,不同特效的叠加令图片个性十足。 4.随心所欲的拼图功能 自由拼图、模版拼图、图片拼接三种经典拼图模式,多张图片一次晒出来。 5. 专属动感图片DIY 轻松几步制作个性GIF动态图片、搞怪QQ表情,精彩瞬间动起来。 6.囊括主流分享渠道 一键将美图分享至新浪微博、腾讯微博、人人网……即时与好友分享美好生活 美图秀秀更新日记 美图秀秀 v4.0.1.1000 官方版更新内容: 1.增加操作历史记录撤销功能 2.优化打开图片、保存分享功能体验
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值