学习sam的过程

一、抓包

        我平时都是用花瓶去抓包的,配置也很简单。就是下载软件,然后一步步安装。下载地址:Download a Free Trial of Charles • Charles Web Debugging Proxy 。然后配置手机代理

对于那些走http协议的app是可以的,https的还是抓不到,这时候需要把Charles的证书安装到手机上去。对于我们今天的主角sam,即使配置了证书依然也不行,因为人家做了代理检测。这个时候怎么办呢:1,hook检测的代理;2: 使用drony抓包。我们使用方案2,抓包效果如下:

二、分析算法

        多请求几次,我们观察请求头和请求体会发现,请求头中的st是每次都变化的而且还是32位的,大概率这个参数就是签名了。jadx打开apk,会发现app是加固了,所以我们需要先脱壳,然后分析

这样看起来形式一片大好,应该是没什么问题了,祭出我们的搜索大法,定位到加密的位置的native方法,果然不是那么简单,分析so吧。

三、SO破解

        ida打开so文件吧,然后又是混淆又是加壳了,那就接着修复so文件吧。导出方法中没有java方法只有jni_onload,那我们就从这开始分析吧。

一步步定位最后我们md5加密的位置。

然后使用Frida hook验证我们的想法,为了减少别的请求对我们分析的干扰可以写一个主动调用。

四、python算法还原

        知道了算法是MD5加密,知道了salt,下面就好办了。我们先抓一个包,然后对比抓包的签名和我们生成的签名是不是一样。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

v(z_xiansheng88)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值