梆梆加固脱壳解密sign

编程入门 行业动态 更新时间:2024-10-19 06:25:53

梆梆加固<a href=https://www.elefans.com/category/jswz/34/1769434.html style=脱壳解密sign"/>

梆梆加固脱壳解密sign

梆梆加固脱壳

年底即将到来,不知道今年又收获到了什么呢

国庆玩累了,眼睛也得到休息了,于是看看有哪些羊毛可以薅的,这不,盯上了一个看广告得红包的APP。

先抓包,看看这个包的提交数据,发现有个sign进行了加密处理,咋一看还有点像MD5,为了证实自己的猜测,我决定把这个app给进行反编译(后来才知道这么麻烦)

我先是用AndroidKiller进行反编译处理,但是得到的smail代码全是不可用的,有点伤脑。

然后我就觉得,是不是软件的问题呢,于是我就用apktool进行反编译,然后用dex2jar把classes.dex文件转成jar文件,最后放到jd-gui工具上进行读取,然而,并没有什么用,得到的全是abc混淆过的方法,下图所示。

天知道我尝试了多久,中间我还用jadx-gui进行了反混淆,导致更加混乱,直呼好家伙。
在网上查了一下,说可能是有加固处理,然后我就用AndroidKiller查壳,提示说无壳,在这里需要提醒一下大家,该软件较老,对于较新的加固可能无法识别,建议换其它的查壳工具。

直接更换工具,使用PKID查壳

天啦噜,终于查到有加固了,对的,没看错,梆梆免费版,直接上强度。
为减轻负担,这里用到一个工具叫做黑盒脱壳(英文命是blackDex32),直接百度上搜
但是呢,这个apk检测模拟器,所以我无法在模拟器上进行脱壳处理,最后花了1.99大洋买了个某电云手机,在这里进行一个脱壳处理。

成功后发现有10个dex,但是我们现在不用进行合并处理,所以挨个查找就行了,把小的dex直接排除,这些dex没什么用。

最终,我们在某个dex中查找到了相关的接口请求,直接进去看看是什么情况。

圈中部分就是sign部分,再跳转到sign工具类看一下。


果然是MD5,首先是将hashMap进行排序,然后合并成一个字串,最后加密成MD5_32位大写字母
实操测试一下,我们把等效代码放进C#里面。用刚才图一的参数。

大功告成,╯︿╰,睡觉咯。

更多推荐

梆梆加固脱壳解密sign

本文发布于:2024-02-25 14:23:07,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1699271.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:脱壳   sign

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!