搞个脚本—自动赚猿分(分析加密篇)

149 阅读1分钟

上篇文章介绍了一下脱壳,这篇就来分析一下请求接口的加密部分。

接上篇,搜索出来的结果如下

image20230302224035502.png

排除了无关的类以后,还剩下两个类,类a可以看到appSign是作为一个变量传到Jni方法中的。

现在只剩下类e,进去看下

image20230302224434517.png

在这个类里面还有另外的惊喜,就是接口请求里面的appTimeStampappNonceappSignature都可以在这里找到,smali转成Java的代码如下

image20230302224729441.png

剩下的工作就是继续跟踪代码就行了,这里不再赘述,直接看跟踪的结果,最终跟踪到的类为d.l.b.a.p.r0.a

部分代码如下

image20230302225347117.png

可以看到这个类里面主要就是一些加密的key呀什么的,appSignappNonce用到的加密都是在这个类中,可以自行分析。

还剩一个appSignature,最后跟踪到d.l.b.a.i.a这个类中,具体方法如下

image20230302230047811.png

好了,跟到这里,然后就到了Jni方法中了。接着就要上IDA来分析了,下篇再继续分析。

可以发现,这个app其实还挺容易分析的,刚好可以作为入门练手的项目。

本文的目的只有一个就是学习更多的逆向技巧和思路,如果有人利用本文技术去进行非法商业获取利益带来的法律责任都是操作者自己承担,和本文以及作者没关系,关注公众号 爱码者说 及时获取最新推送文章。