酷狗概念版signature逆向

概述

使用frida工具,浅浅研究一下app逆向吧,这个案例算是入门级别没啥难度。

Charles抓包工具抓包分析发现,在请求头有一个signature参数且长度为32,猜想大概率是md5加密,那么印证下结果是否正确

Frida

使用的设备是iOS,数据线时断时续的。这里采用局域网的方式进行连接

1、通过ssh开启手机的frida-server服务

0.0.0.0 代表接受所有ip的转发。如上图,代表着frida-server服务已经开启。

2、通过frida命令获取app的pid

-H Host,连接到主机上的远程frida服务器

-a 表示app,显示所有运行的app

获取到酷狗概念版的pid 19478

3、frida-trace跟踪“CC_MD5”函数 

官方的CC_MD5.js文件过于简单,这里做了简单的修改,并能返回入参和与此对应的md5加密后的结果

onEnter(log, args, state) {
    var md5_data = args[0].readUtf8String();
    console.log("MD5 - 参数值:")
    console.error(md5_data)
},
onLeave(log, retval, state) {
    var md5_digest = hexdump(retval,{leng
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值