<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          Crack App | 某藥助手加密內(nèi)容與請求參數(shù) mc_sign 邏輯分析

          共 944字,需瀏覽 2分鐘

           ·

          2023-10-04 14:22

          點擊上方“ 咸魚學(xué)Python ”,選擇“ 加為星標(biāo)

          第一時間關(guān)注Python技術(shù)干貨!


          c3e0260497f84fe9e933834a277e802b.webp

          圖源:AI繪畫

          包名

          Y24uZHh5Lm1lZGljaW5laGVscGVy

          加固對抗

          查了一下是騰訊的加固

          92d73b5b4c1b63e4b9488d82c17295a9.webp

          使用blackdex32脫殼然后把結(jié)果 dump 出來用 jadx 打開

                
                adb pull /storage/emulated/0/Android/data/top.niunaijun.blackdexa32/dump/cn.xxx.xxxx
          加密參數(shù)分析

          app-ac

          獲取的dxy_app_code,一個版本貌似都是固定的

          app-mc

          這個參數(shù)是app開啟的時候注冊的

          c0a3f19d2cb3b395b229217d3483b535.webp

          nonce

          隨機用0-8的數(shù)組生成10位隨機數(shù)

          98b3692eace341a5869af7a43a5716ec.webp

          mc_sign

          每個請求都要帶上 mc_sign,直接搜索 mc_sign 可以定位

          29e014832079e9a2f899c58521f3a978.webp

          可以找到參數(shù)拼接的位置

          5566d9272a2f3483ec32640b67ee2c2f.webp

          然后傳入到參數(shù)加密的地方

          217de081ffb0f93439efc7965e8f1de2.webp

          通過上面的邏輯可以直接hook SHA-1 加密

          這里直接跑一下通用的 java 層加密 hook 腳本,可以看到下面的參數(shù)

          5517e7df190883d47546854888b4763d.webp

          直接可以看到鹽值,使用 python 復(fù)寫一下就可以了

          運行結(jié)果如下

          5a693e0b7544ef0a443785cb4a61b605.webp返回值解密

          邏輯定位

          除了上面的加密參數(shù)之外,在詳情部分的返回值是加密的,需要進一步分析

          50def6804108ffa288ea2aaa200defb6.webp

          直接搜索 data 肯定不太行,命中的篩選項太多了

          所以試著通過請求鏈接找,可以找到下面的位置

          94efa9aff4ac25b3d788b3ecb0561cb8.webp

          然后再找 c 的引用部分

          8edee546b34f976870a87d31be056c1c.webp

          跟進去可以看到回調(diào)了下面的代碼

          cabe4831fb548b56b976f33eb918f647.webp

          繼續(xù)分析找到下面的位置

          28a1d1b9d0c14d7815ba7bb4aaca2328.webp

          跟進去這里的 b,a 就是解密的部分了

          f88db3d628c6892226d44541592ef034.webp

          Hook 驗證

          直接 hook 可以看到 key,帶入 Python即可

          62e19d50cb87c11588c1d7f01a0ff6e6.webp

          結(jié)果如下

          8dd6308b36b73fdd99a4ebc6feee2702.webp

          End.

          以上就是全部的內(nèi)容了,咱們下次再會~

          備注【 咸魚666

          入群交流

          我是沒有更新就在摸魚的咸魚

          收到請回復(fù)~

          d85e3b721892010b7511d6ebd695f800.webp咸魚:來都來了,再不點贊就不禮貌了!

          瀏覽 86
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  a网站在线观看 | 操逼com| 国产亚洲精品久久777777 | 日韩三级网址 | 不卡A片 操b操逼 |