安卓逆向案例分析之蝉妈妈sign破解

目录
  • 前言
  • 1.抓包
  • 2. 定位分析
    • 2.1 package
    • 2.2 jadx-gui
  • 3. hook
  • 总结

前言

蝉妈妈app v2.6.1 安卓逆向分析之sign破解

提示:以下是本篇文章正文内容,下面案例可供参考

1.抓包

接口: https://api-service.chanmama.com/v1/douyin/live/rank/realtime

由图可见Headers中关键参数sign

2. 定位分析

2.1 package

package=‘com.chandashi.chanmama’

第一步先获取package为下一步hook分析做准备

2.2 jadx-gui

打开jadx-gui 将蝉妈妈.apk拖进去等待片刻,搜索关键词:“sign”,

结果如下: 关键代码arrayMap.put(“sign”, x.R0(sb2, “cmmad!@@#”));

由此可见 sign = x.R0(sb2, “cmmad!@@#”),

咱们直接看 x.R0()函数代码

jadx代码如下:

    public static String R0(@NonNull String str, String str2) {
        if (TextUtils.isEmpty(str)) {
            return "";
        }
        try {
            String str3 = "";
            for (byte b2 : MessageDigest.getInstance("MD5").digest((str + str2).getBytes())) {
                String hexString = Integer.toHexString(b2 & 255);
                if (hexString.length() == 1) {
                    hexString = MessageService.MSG_DB_READY_REPORT + hexString;
                }
                str3 = str3 + hexString;
            }
            return str3;
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
            return "";
        }
    }

3. hook

Frida代码如下:

import frida, sys
def on_message(message, data):
    if message['type'] == 'send':
        print("[*] {0}".format(message['payload']))
    else:
        print(message)
jscode_hook = """
    Java.perform(
        function(){
            var class_obj = Java.use("d.j.d.x");
            console.log(class_obj);
            if (class_obj != undefined) {
                class_obj.R0.overload('java.lang.String', 'java.lang.String').implementation = function (s1, s2) {
                    console.log("参数1: ---> "+ s1);
                    console.log("参数2: ---> "+ s2);
                    var res = this.R0(s1, s2);
                    console.log("加密: ---> "+res);
                    return res;
                }
            }
        }

    )
"""
process = frida.get_usb_device().attach('com.chandashi.chanmama')
script = process.create_script(jscode_hook)
script.on('message', on_message)
print('[*] Hook Start Running')
script.load()
sys.stdin.read()

str1 = “YqH3DGpu1644394648003” YqH3DGpu+毫秒级时间戳
str2 = “”
结果 md5(str1)最后转大写

总结

加密都在java层且是标准md5,大家有兴趣可以动手做下。

以上就是安卓逆向案例分析之蝉妈妈sign破解的详细内容,更多关于安卓逆向蝉妈妈sign破解的资料请关注我们其它相关文章!

(0)

相关推荐

  • 使用android-apktool来逆向(反编译)APK包方法介绍

    谷歌官方提供了apktool可以逆向已经发布出去的APK应用,即反编译已经打包成功的APK文件,使用它可以将其反编译成非常接近打包前的原始格式,对于APK来说,可以具体的逆向AndroidManifest.xml.资源文件resources.arsc以及将dex文件反编译成可以调试的smali文件. Warnning 但apktool并不等于是可以用来侵犯前作者的作品的工具,所以使用apktool工具的用户千万不用用其来进行不正当.非法的使用. It is NOT intended for pi

  • 安卓逆向半次元app逆向分析源码

    目录 前言 一.案例 二.分析 1. jadx反编译 2.ida分析so层 3. Frida 3.1 hook结果 4. 算法还原 总结 仅供学习交流,禁止商业用途.如侵害利益,联系必删! 前言 最近一位小伙伴钟爱二次元文化,于是找到半次元这个app,但是很快他就遇到了问题. 一.案例 样本: 半次元 v5.0.6 工具: jadx-gui.ida.frida 问题描述: POST请求body中的data加密,那要想动态模拟请求数据,就需要逆向分析data如何加密的了. 二.分析 1. jadx

  • Android APK反编译图文教程

    在学习Android开发的过程你,你往往会去借鉴别人的应用是怎么开发的,那些漂亮的动画和精致的布局可能会让你爱不释手,作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用的APK进行反编译查看.下面是我参考了一些文章后简单的教程详解. (注:反编译不是让各位开发者去对一个应用破解搞重装什么的,主要目的是为了促进开发者学习,借鉴好的代码,提升自我开发水平.) 测试环境: win 7 使用工具: 我们下载地址: apktool (资源文件获取)  下载        

  • 安卓逆向腾讯动漫app返回数据加密分析案例分享

    目录 前言 一.问题 1.1抓包返回加密数据 1.2查壳 二.分析 1.1 jadx-gui 1.2 全局搜索加密函数 1.3 疑似方法分析 三.Frida 1.1 反编译代码分析 1.2 hook看下结果: 1.3算法还原 1.4 Python还原 总结 前言 腾讯动漫app v8.1.6 工具:jadx.frida.pixel3 安卓10 提示:以下是本篇文章正文内容,案例可供参考 一.问题 1.1抓包返回加密数据 1.2查壳 未发现加壳 直接打开jadx分析 二.分析 1.1 jadx-g

  • 安卓逆向分析之酷狗signature案例分享

    目录 前言 一.抓包待分析参数 1.1 charles抓包-音乐评论接口 1.2 模拟请求 1.3 查壳 二.分析 2.1 packageName 2.2 搜索关键词 2.3 a2追踪hook 2.4 b2追踪hook 2.5 hook 加密函数 仅做学习交流,如有侵犯联系必删. 前言 一篇酷狗app安卓逆向的文章,难度适中. 样本: 酷狗app v10.8.8 工具: jadx.Pixel3 安卓10.frida.charles 小伙伴可以跟着一起做做 提示:以下是本篇文章正文内容,下面案例可

  • 爬虫逆向抖音新版signature分析案例

    目录 断点调试 流程分析 流程总结 因为老策略一直能用,一直没有看新版signature.本文做一下分析记录. 断点调试 堆栈进来之后,url中signature已经有了 shift+f11 往前找,找到了还没signature的位置,然后断点 重新触发请求 这里目前是没有signature的 F9 F11都行,单步往下走 过了一会儿能看到g.send(d) 这里是XMLHttpRequest 的 send 请求. send下一步到_0x2856c7方法 这里进行处理之后再返回到 XMLHttp

  • 非常详细的android so库逆向调试教程

    目录 前言 应用环境准备 创建默认的native application 修改stringFromJNI方法,便于调试 修改androidManifest文件 修改CMakeLists.txt 编译运行,获取so hook环境准备 使用ida pro进行hook adb与手机的准备 ida pro的工作准备 使用ida pro进行调试 进行调试 结束 前言 好久没有写博客了,最近的精力全放在逆向上面.目前也只是略懂皮毛. android java层的逆向比较简单,主要就是脱壳 .反编译源码,通过

  • 安卓逆向案例分析之蝉妈妈sign破解

    目录 前言 1.抓包 2. 定位分析 2.1 package 2.2 jadx-gui 3. hook 总结 前言 蝉妈妈app v2.6.1 安卓逆向分析之sign破解 提示:以下是本篇文章正文内容,下面案例可供参考 1.抓包 接口: https://api-service.chanmama.com/v1/douyin/live/rank/realtime 由图可见Headers中关键参数sign 2. 定位分析 2.1 package package=‘com.chandashi.chanm

  • JavaScript逆向案例之如何破解登录密码

    由于之前做过12306的自动抢票软件,因此对12306情有独钟,接下来就给大家介绍一下12306用户登录密码的参数破解办法. 最近在学习JS逆向方面的知识,由于之前做过12306的自动抢票软件,因此对12306情有独钟,接下来就给大家介绍一下12306用户登录密码的参数破解办法. 首先我们打开12306的登录界面,打开抓包工具,输入用户名和一个错误的密码(例:123456),点击登录按钮并滑动验证码进行验证,在Ajax包中我们可以点击login这个包进入查看,我们可以发现password这个参数

  • 基于NodeJS+MongoDB+AngularJS+Bootstrap开发书店案例分析

    这章的目的是为了把前面所学习的内容整合一下,这个示例完成一个简单图书管理模块,因为中间需要使用到Bootstrap这里先介绍Bootstrap. 示例名称:天狗书店 功能:完成前后端分离的图书管理功能,总结前端学习过的内容. 技术:NodeJS.Express.Monk.MongoDB.AngularJS.BootStrap.跨域 效果: 一.Bootstrap Bootstrap是一个UI框架,它支持响应式布局,在PC端与移动端都表现不错. Bootstrap是Twitter推出的一款简洁.直

  • javascript的理解及经典案例分析

    js的简介: JavaScript是一种能让你的网页更加生动活泼的程式语言,也是目前网页中设计中最容易学又最方便的语言. 你可以利用JavaScript轻易的做出亲切的欢迎讯息.漂亮的数字钟.有广告效果的跑马灯及简易的选举,还可以显示浏览器停留的时间.让这些特殊效果提高网页的可观性. javascript现在可以再网页上做很多很多事情,网页特效,操作dom,html5游戏(基于html5和JavaScript的结合),动画等等特效,还可以实现拉去后台数据(通过ajax),不仅可以做前台还可以做后

  • JavaScript仿微博输入框效果(案例分析)

    这篇文章给大家分享一个小的JavaScript的案例,就是模仿微博输入框的效果. 效果图: 代码: <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>仿微博输入框效果</title> <script src="jquery.js"></script> </h

  • 通过Session案例分析一次性验证码登录

    验证码的实现原理: 在一个Servlet中生成验证,并把验证码上的数据保存在Session,用户提交验证码之后,会提交给另外一个Servlet程序.在获取用户提交数据的Servlet中的从Session中把验证码取出,在取出的同时从Session中把验证码删除. 1.注册页面:register.jsp <%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>

  • JS库中的Particles.js在vue上的运用案例分析

    知乎的首页后面的粒子动效总觉得很炫酷,搜了一下,发现是用particles.js编写的.刚好目前的项目是利用vue框架的,两个凑在一起学了. 讲道理,这个用得好的话,页面是可以很酷的,譬如我现在写的项目 酷酷的登录页 嘻嘻~ 安装particles.js npm install --save particles.js 配置particles.js 1.data 这个data是用于控制粒子在页面中所呈现的状态. { "particles": { "number": {

  • 使用Spring AOP实现MySQL数据库读写分离案例分析(附demo)

     一.前言 分布式环境下数据库的读写分离策略是解决数据库读写性能瓶颈的一个关键解决方案,更是最大限度了提高了应用中读取 (Read)数据的速度和并发量. 在进行数据库读写分离的时候,我们首先要进行数据库的主从配置,最简单的是一台Master和一台Slave(大型网站系统的话,当然会很复杂,这里只是分析了最简单的情况).通过主从配置主从数据库保持了相同的数据,我们在进行读操作的时候访问从数据库Slave,在进行写操作的时候访问主数据库Master.这样的话就减轻了一台服务器的压力. 在进行读写分离

随机推荐