吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1185|回复: 14
上一主题 下一主题
收起左侧

[Android 原创] flutter逆向---某影视app协议sign加密

[复制链接]
跳转到指定楼层
楼主
K23 发表于 2026-3-3 16:55 回帖奖励
本帖最后由 K23 于 2026-3-3 17:41 编辑

为公司业务目标,具体软件名就不发了

从谷歌商店下载完app,提取apk


习惯性的拿了base.apk  (这里有坑,后面说)

抓包拿到curl,解析为python代码,发现目标


丢入jadx一番搜索后无果,没有具体的业务代码




毫无疑问,看so,解压打开   发现kotlin  !!!



不是,我lib文件夹呐?我so文件呐?一个都没有(天塌了!:'(weeqw)




几经周转,了解到了谷歌商店的分包 split apk ,就是需要什么下载什么,原来之前其他的apk都是有用的:



base.apk          → 核心代码、资源
split_config.arm64_v8a.apk  → 只含 arm64 的 so
split_config.armeabi_v7a.apk → 只含 arm 的 so
split_config.en.apk          → 英文资源
split_config.xxhdpi.apk      → 对应分辨率资源






然后提取arm64_v8a.apk  解压打开,成功拿到so文件







对于flutter的反编译参考正己大佬的帖子{:1_919:}

选择使用blutter.py 进行反编译,输出了如下文件夹还有一些文件


进入asm文件夹,里面是输出的dart源码,一股脑的搜搜,终于发现关键  



向上找开始的位置,找到函数名和地址,无疑就是这个了


  ida启动!打开libapp       使用生成的ida脚本解析 so文件  








等待解析完毕就能看见函数名了(直接使用偏移,好像也不影响)

随便找一找,RSA!!!后面就简单了,hook追踪拿秘钥就行了




响应成功就很棒{:1_927:}

第一次发帖,图片排版不明白,有点乱{:1_909:}

image.png (236.43 KB, 下载次数: 0)

image.png

image.png (25.9 KB, 下载次数: 0)

image.png

免费评分

参与人数 3吾爱币 +8 热心值 +3 收起 理由
m3n94u + 1 我很赞同!
正己 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
buluo533 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

沙发
agnostic 发表于 2026-3-3 20:59
反正我是看不懂,只能
3#
menglv 发表于 2026-3-3 22:34
4#
一个电脑小白 发表于 2026-3-4 09:38
5#
pya8 发表于 2026-3-4 15:57
虽然看不懂,但是还是得感谢大佬
6#
G17ya 发表于 2026-3-5 16:13
感谢大佬
7#
wanghao7727 发表于 2026-3-5 16:15
学习了,感谢大佬
8#
xin777 发表于 2026-3-5 16:19
新人贴?明明是大佬
9#
Ly1988 发表于 2026-3-5 20:57
学习了,感谢大佬
10#
xygandag521 发表于 2026-3-9 10:52
学习学习
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-4-20 16:01

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表