吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1514|回复: 1
上一主题 下一主题
收起左侧

[会员申请] 申请会员ID:0x0101

[复制链接]
跳转到指定楼层
楼主
吾爱游客  发表于 2023-1-29 15:32 回帖奖励 |自己
1、申请ID : 0x0101
2、个人邮箱 :2307899145@qq.com
3、原创技术文章 :  对某一个漫画软件协议分析


APP的整体框架

该app采用常见的第三方开源模块,即数字联盟以及开源tv.cjump.jni(弹幕),uk.co.senab.photoview(图片缩放技术),Timeber.log(日志),retrofit2+okhttp3(网络请求框架),fastjson框架,qalsdk,master.flame.danmaku,com.meituan.robust(美团热修复插件)等第三方开源代码所搭建起来的基本框架。

分析点

在放到夜神模拟器进行抓包,看到的数据包中均存在App-Info参数的字眼。在观察数据包的发现其可能存在对用户校验判断的数据在里面。

同时该app存在的SSL校验,在之后的测试中已经绕过。

参数分析

以该参数为搜索点,通过全局搜索,在AppInfoModel的class中。

最终定位到了该class下进行了重写

是通过base64进行加密

而其中的visitor_sign参数

跟踪跳转到

其中MDUtils方法,为md5加密

通过objection得到方法a的值

直接将参数进行解密会因为复杂性而无法解密得出来,对加密前的原参数进行跟踪

Client.p()

通过运行是参数的获取

得到其方法的值为A:34f770f3177f0146

Client.o()

通过运行是参数的获取

得到其方法的值为34f770f3177f0146

验证

由a2可以得到在加密前的值为visiter=A:34f770f3177f0146&y-device=34f770f3177f0146经过在线的md5进行加密之后

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

沙发
Hmily 发表于 2023-1-31 10:51
抱歉,未能达到申请要求,申请不通过,可以关注论坛官方微信(吾爱破解论坛),等待开放注册通知。

ps:内容过于简单了。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-1 09:58

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表