安卓逆向脱壳实操app
抓包如图所示
base解码
经过定位确定在这儿
jadx
ida中直接有导出函数
jstring __fastcall Java_com_goldze_mvvmhabit_utils_NativeUtils_encrypt(JNIEnv *a1, int a2, int a3)
{
char *v4; // r0
int v5; // r0
const char *v6; // r1
jstring v7; // r4
char v9[12]; // [sp+4h] [bp-74h] BYREF
unsigned __int8 v10; // [sp+10h] [bp-68h] BYREF
_BYTE v11[11]; // [sp+11h] [bp-67h] BYREF
char v12[12]; // [sp+1Ch] [bp-5Ch] BYREF
_DWORD v13[3]; // [sp+28h] [bp-50h] BYREF
char v14[12]; // [sp+34h] [bp-44h] BYREF
char v15[12]; // [sp+40h] [bp-38h] BYREF
char v16[12]; // [sp+4Ch] [bp-2Ch] BYREF
_DWORD v17[3]; // [sp+58h] [bp-20h] BYREF
v17[2] = 0;
v17[0] = 0;
v17[1] = 0;
v4 = (*a1)->GetStringUTFChars(a1, a3, 0);
std::string::basic_string<decltype(nullptr)>(v16, v4);
sub_E490(v17);
std::string::~string(v16);
v5 = time(0); // 时间戳
std::to_string(v16, v5);
sub_E4A0