![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
app逆向
文章平均质量分 85
cmdv
这个作者很懒,什么都没留下…
展开
-
使用unidbg练习某品会的api_sign
使用unidbg练习某品会的api_sign# 查找签名位置直接搜索可以定位到api_sign出现的位置,然后代码中,通过反射来调用native方法,最终在这里# 抓包查看参数,主动调用,查看是否有坑直接frida主动调用,没什么问题,参数全部出来#java层主动调用因为参数太多,主动调用试试参数放少一点,可以正常返回看起来没问题,(也可以frida主动调用so层,成功才行,这里偷懒了) 上unidbg试试# 上unidbg直接复制以前代码...原创 2021-09-05 02:17:00 · 991 阅读 · 1 评论 -
记录逆向某家app
在请求登录时,可以发送获取二维码的时候有一个请求其中 _sign就是要破解的参数了找到参数加密位置直接进行搜索,可以定位到这里那么getInterfaceSign这个函数就是返回的sign值了,frida打印看一下可以发现请求的sign的确是这里,同时_sign具体加密是一个native方法,so层查看加密将so文件拖进ida后,发现函数是动态注册。f5成c语言后,在jni_load中的注册函数也没发现地址然后去汇编中,找到了可疑的地址跟原创 2020-12-31 15:57:52 · 266 阅读 · 3 评论 -
某启xb app爬虫
第一步,打开app抓包查看,搜索关键字查看抓包结果查看到请求中有许多的加密参数结果也是加了密的,那么去反编译下app看看,用dexdump去掉壳后。在app中搜索请求网址:advanceSearch2,可以直接定位到关键点可以直接看出token是AES/cbc加密的,其中keyword是搜索关键字 o通过hook可以得知是device-id, ENCRYPTION_KEY是固定值那么token就很好解决了接下来是p.a 到可以看到reqId 和trackid都是.原创 2020-12-31 15:59:52 · 2428 阅读 · 0 评论