好友
阅读权限10
听众
最后登录1970-1-1
|
rehai
发表于 2022-11-18 22:13
之前也有大佬 @RUO 提问过了,我直接引用过来apk反编译后无法找到想要的关键字 - 『移动安全讨论求助区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|[url]www.52pojie.cn[/url]
某站点看评论需要下载app才可以完整查看,所以我就像抓包试试看。
我通过手机上的抓包软件,抓到请求的链接,其中包含一个加密的参数"jdsignature",该值为"1648389359.lpw6vgqzsp.901469d1b02511b3659dad11de656f99",这段"jdsignature"有时效性,过一段时间就会失效,前面一段"1648389359"应该是时间戳,所以我试着把他改成最新时间的再重放后服务器响应"无效的签名","jdsignature"的前后两段数字应该是有关联的,所以我就想反编译apk试试,但是我反编译之后搜索"jdsignature"发现什么都找不到,所以想问下这个要怎么找出来这个"jdsignature"的计算方法呢?52大牛云集,求教一下思路。
下图是正常的一个请求
下面是修改时间戳重放(返回400)和一个正常的重放(200)
这是正常的服务器响应
修改时间戳后的相应
使用jeb搜索关键字时无结果 我在该app的libapp.so里找到了关键字jdsignature,然面并没有什么用,IDA反编译查看发现这个字符串是DCB 0xHH(HH为字符的ASCII十六进制数)这种形式构成的,该字串的每一个字节用一个DCB伪指令定义。
我用objection的memory dump功能dump下了app的内存,搜索字符串也就只发现了一处jdsignatue字串,应该是和DCB定义的为同一处,没什么价值的样子。
用reflutter把app的dart导出来后,再打包回去app就不能正常使用了,显示找不到网址。
看看大佬们有没有什么思路,app名字是[Asm] 纯文本查看 复制代码 0x4A 0x61 0x76 0x44 0x42 |
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|