本文只提供分析过程
1. 随便一个反编译工具打开apk, 搜索关键词__NS_sig3
2. 定位到方法中
3. 层层推进, 找到最终的加密方法
实现类只有一个~~~
分析过程中 hook一下 app_key和wb_key
不确定是否会改变, 试过重启app, 值没有改变
最后返回的str2就是sig3加密参数
进入j()方法中看看
查看c方法的用例
比较多的引用
可以猜测可能是在前面的方法调用郑败数了f125g赋值了
发现是一个接口
继续找实现类~~~~~
IVar.i() 的值就是 前面 url + sig拼接的字符串的字节数组
分析一下a加密方枯冲法
又是一个接口
整个加密方法在java端的喊首调用栈分析完毕, 下一篇分享 frida直接调用方法获取sig3
幽灵逆向解压密码是一种黑客技术,可以通过分析加密文件的结构、宴知嫌算法和猛档密钥等信息,试图破解其密码。这种技术涉及到复杂的计算和分析,需要具有专业的技术和知识。此外,未经授权地尝试破解密码可能违反法律法规和道德标准,造成不必要的风险和后果。因此,建议不要晌手尝试使用幽灵逆向解压密码等黑客技术,以免触犯法律和伤害他人。如果确实需要解压密码,可以通过正常的途径进行申请或寻求帮助。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)