前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Crack App | 某药助手加密内容与请求参数 mc_sign 逻辑分析

Crack App | 某药助手加密内容与请求参数 mc_sign 逻辑分析

作者头像
咸鱼学Python
发布2023-09-27 17:49:12
3781
发布2023-09-27 17:49:12
举报
文章被收录于专栏:咸鱼学Python

图源:AI绘画

包名

Y24uZHh5Lm1lZGljaW5laGVscGVy

加固对抗

查了一下是腾讯的加固

使用blackdex32脱壳然后把结果 dump 出来用 jadx 打开

代码语言:javascript
复制
adb pull /storage/emulated/0/Android/data/top.niunaijun.blackdexa32/dump/cn.xxx.xxxx

加密参数分析

app-ac

获取的dxy_app_code,一个版本貌似都是固定的

app-mc

这个参数是app开启的时候注册的

nonce

随机用0-8的数组生成10位随机数

mc_sign

每个请求都要带上 mc_sign,直接搜索 mc_sign 可以定位

可以找到参数拼接的位置

然后传入到参数加密的地方

通过上面的逻辑可以直接hook SHA-1 加密

这里直接跑一下通用的 java 层加密 hook 脚本,可以看到下面的参数

直接可以看到盐值,使用 python 复写一下就可以了

运行结果如下

返回值解密

逻辑定位

除了上面的加密参数之外,在详情部分的返回值是加密的,需要进一步分析

直接搜索 data 肯定不太行,命中的筛选项太多了

所以试着通过请求链接找,可以找到下面的位置

然后再找 c 的引用部分

跟进去可以看到回调了下面的代码

继续分析找到下面的位置

跟进去这里的 b,a 就是解密的部分了

Hook 验证

直接 hook 可以看到 key,带入 Python即可

结果如下

End.

以上就是全部的内容了,咱们下次再会~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-25 19:26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 咸鱼学Python 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 包名
  • 加固对抗
  • 加密参数分析
    • app-ac
      • app-mc
        • nonce
          • mc_sign
          • 返回值解密
            • 逻辑定位
              • Hook 验证
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档