Crack App | 某藥助手加密內(nèi)容與請求參數(shù) mc_sign 邏輯分析
點擊上方“ 咸魚學(xué)Python ”,選擇“ 加為星標(biāo) ”
第一時間關(guān)注Python技術(shù)干貨!

圖源:AI繪畫
包名Y24uZHh5Lm1lZGljaW5laGVscGVy
加固對抗查了一下是騰訊的加固
使用blackdex32脫殼然后把結(jié)果 dump 出來用 jadx 打開
adb pull /storage/emulated/0/Android/data/top.niunaijun.blackdexa32/dump/cn.xxx.xxxx
加密參數(shù)分析
app-ac
獲取的dxy_app_code,一個版本貌似都是固定的
app-mc
這個參數(shù)是app開啟的時候注冊的
nonce
隨機用0-8的數(shù)組生成10位隨機數(shù)
mc_sign
每個請求都要帶上 mc_sign,直接搜索 mc_sign 可以定位
可以找到參數(shù)拼接的位置
然后傳入到參數(shù)加密的地方
通過上面的邏輯可以直接hook SHA-1 加密
這里直接跑一下通用的 java 層加密 hook 腳本,可以看到下面的參數(shù)
直接可以看到鹽值,使用 python 復(fù)寫一下就可以了
運行結(jié)果如下
返回值解密
邏輯定位
除了上面的加密參數(shù)之外,在詳情部分的返回值是加密的,需要進一步分析
直接搜索 data 肯定不太行,命中的篩選項太多了
所以試著通過請求鏈接找,可以找到下面的位置
然后再找 c 的引用部分
跟進去可以看到回調(diào)了下面的代碼
繼續(xù)分析找到下面的位置
跟進去這里的 b,a 就是解密的部分了
Hook 驗證
直接 hook 可以看到 key,帶入 Python即可
結(jié)果如下
End.
以上就是全部的內(nèi)容了,咱們下次再會~
備注【 咸魚666 】
入群交流
我是沒有更新就在摸魚的咸魚
收到請回復(fù)~
咸魚:來都來了,再不點贊就不禮貌了!
評論
圖片
表情
