浅谈安卓逆向协议(二)- 快手

文章仅提供思路,千里之行,还要靠各位自己努力,不喜勿看。

在我所弄的快手版本,主要是sig验签。

通过jdax搜索"sig",可以发现,这个sig是CPU.a计算得出

通过xposed的hook可以看到computeSignature的调用

跟进代码会发现,是通过getClock这个native层函数得到。

最后拿到签名的方式有很多例如,1:xposed的hook,2:嵌入SO调用native层函数,3:unicorn模拟arm中调用函数,4:Ida pro 逆向汇编翻译成C++等。因为是之前分析的,native层此篇就不提了。

最后彩蛋,后来通过ida pro的跟踪,和对函数的分析,发现它是加上一个字符串的MD5加密。

点到为止,很多路还是要自己走的,今晚还要赶剩下的几篇文章。


android逆向交流QQ群:290081995,这个行业比较封闭,让我们共同进步。转载请保留版权。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值