吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1455|回复: 1
收起左侧

[Android 求助] 某粉色app,flutter构建,对入门者造成打击,信心-99999

[复制链接]
rehai 发表于 2022-11-18 22:13
之前也有大佬 @RUO 提问过了,我直接引用过来apk反编译后无法找到想要的关键字 - 『移动安全讨论求助区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|[url]www.52pojie.cn[/url]
某站点看评论需要下载app才可以完整查看,所以我就像抓包试试看。
我通过手机上的抓包软件,抓到请求的链接,其中包含一个加密的参数"jdsignature",该值为"1648389359.lpw6vgqzsp.901469d1b02511b3659dad11de656f99",这段"jdsignature"有时效性,过一段时间就会失效,前面一段"1648389359"应该是时间戳,所以我试着把他改成最新时间的再重放后服务器响应"无效的签名","jdsignature"的前后两段数字应该是有关联的,所以我就想反编译apk试试,但是我反编译之后搜索"jdsignature"发现什么都找不到,所以想问下这个要怎么找出来这个"jdsignature"的计算方法呢?52大牛云集,求教一下思路。
下图是正常的一个请求

下面是修改时间戳重放(返回400)和一个正常的重放(200)

这是正常的服务器响应

修改时间戳后的相应

使用jeb搜索关键字时无结果
我在该app的libapp.so里找到了关键字jdsignature,然面并没有什么用,IDA反编译查看发现这个字符串是DCB 0xHH(HH为字符的ASCII十六进制数)这种形式构成的,该字串的每一个字节用一个DCB伪指令定义。
我用objection的memory dump功能dump下了app的内存,搜索字符串也就只发现了一处jdsignatue字串,应该是和DCB定义的为同一处,没什么价值的样子。
用reflutter把app的dart导出来后,再打包回去app就不能正常使用了,显示找不到网址。
看看大佬们有没有什么思路,app名字是
[Asm] 纯文本查看 复制代码
 0x4A 0x61 0x76 0x44 0x42

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

浅尝即止 发表于 2022-11-28 14:47
同样卡到这里
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-28 04:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表