
1 Helsing 2024-10-05 12:58:58 +08:00 via iPhone 反编译 app 找到算法代码 |
2 z7356995 2024-10-05 13:01:21 +08:00 via Android 我以前的思路是这样,把 rsa 的公钥存在前端,用 js 签名,然后,后端用私钥验证 |
3 whynot22 OP @Helsing 感谢回复,我尝试了找了安卓的下载包,用 apktool 反编译之后,把 dex 转化之后只有很少的 3 个类,没有相关信息 |
4 whynot22 OP @z7356995 感谢回复,如果是这样的话只能在 app 里找对应的公钥了,开始 apk 反编译找信息对我来说有点难 |
5 SayHelloHi 2024-10-05 13:08:21 +08:00 可以在某鱼上面 找找 有人接反编译的活 |
6 z7356995 2024-10-05 13:09:02 +08:00 via Android 他这个 sign_type 是 md5 估计都没有公钥,就 md5 加密一下,或者先加点盐 再 md5 一下 |
7 z7356995 2024-10-05 13:11:34 +08:00 via Android 或者用时间戳当盐 |
9 qq240316 2024-10-05 13:15:36 +08:00 @SayHelloHi 感谢提供思路 |
10 Lightbright 2024-10-05 13:31:09 +08:00 @whynot22 #3 这不是靠猜的,xd ,万一人家是加了某个固定的盐值呢,dex 找不到的话,建议看看有无 navite 的 so 代码文件 |
11 qinxi 2024-10-05 14:09:44 +08:00 via iPhone 通常是 MD5(params.map(“key=value”).sort().join(&)+”key=xxx”), 反正还是要反编译找 key 以及 key 的参数名。甚至拼接方式不一定就是上面写的 |
13 v2yllhwa 2024-10-05 15:32:01 +08:00 via Android 留个联系方式聊聊 |
14 v1 2024-10-05 15:55:26 +08:00 很少的三个类,加壳了都看不出? 200+个 0 估计有人接 |
15 zbinlin 2024-10-05 16:52:30 +08:00 这种一般 app 都有一个密码/密钥来对参数 hash 出来的。 |
16 hadesy 2024-10-05 17:10:30 +08:00 APK 放上来 |
17 whynot22 OP 在闲鱼上找了人花了 250 元找出盐了,感谢各位 说 apk 是用 360 加壳了,卖家似乎很容易就从内存中 dump 出来了 不知道用的是什么工具 |
18 liangjx 2024-10-06 23:17:54 +08:00 我们之前是 hook 网络请求的系统函数,debug 一下就可以找到了 |