脱壳解密sign"/>
梆梆加固脱壳解密sign
梆梆加固脱壳
年底即将到来,不知道今年又收获到了什么呢
国庆玩累了,眼睛也得到休息了,于是看看有哪些羊毛可以薅的,这不,盯上了一个看广告得红包的APP。
先抓包,看看这个包的提交数据,发现有个sign进行了加密处理,咋一看还有点像MD5,为了证实自己的猜测,我决定把这个app给进行反编译(后来才知道这么麻烦)
我先是用AndroidKiller进行反编译处理,但是得到的smail代码全是不可用的,有点伤脑。
然后我就觉得,是不是软件的问题呢,于是我就用apktool进行反编译,然后用dex2jar把classes.dex文件转成jar文件,最后放到jd-gui工具上进行读取,然而,并没有什么用,得到的全是abc混淆过的方法,下图所示。
天知道我尝试了多久,中间我还用jadx-gui进行了反混淆,导致更加混乱,直呼好家伙。
在网上查了一下,说可能是有加固处理,然后我就用AndroidKiller查壳,提示说无壳,在这里需要提醒一下大家,该软件较老,对于较新的加固可能无法识别,建议换其它的查壳工具。
直接更换工具,使用PKID查壳
天啦噜,终于查到有加固了,对的,没看错,梆梆免费版,直接上强度。
为减轻负担,这里用到一个工具叫做黑盒脱壳(英文命是blackDex32),直接百度上搜
但是呢,这个apk检测模拟器,所以我无法在模拟器上进行脱壳处理,最后花了1.99大洋买了个某电云手机,在这里进行一个脱壳处理。
成功后发现有10个dex,但是我们现在不用进行合并处理,所以挨个查找就行了,把小的dex直接排除,这些dex没什么用。
最终,我们在某个dex中查找到了相关的接口请求,直接进去看看是什么情况。
圈中部分就是sign部分,再跳转到sign工具类看一下。
果然是MD5,首先是将hashMap进行排序,然后合并成一个字串,最后加密成MD5_32位大写字母
实操测试一下,我们把等效代码放进C#里面。用刚才图一的参数。
大功告成,╯︿╰,睡觉咯。
更多推荐
梆梆加固脱壳解密sign
发布评论