*pp*软件商店逆向sign

2020-07-06  本文已影响0人  Py_Explorer

上篇文章:https://www.jianshu.com/p/3a4ffe516da6
我们通过了ssl校验,成功抓到了包,此时抓包发现了新的加密参数

image.png
把apk拖入jadx,搜索 "sign"
image.png

右键跳到声明


image.png
image.png

调用了ocstool这个so
解压apk文件,用ida打开


image.png
image.png

典型的md5加密,直接调用大佬的hook MD5的js文件

image.png
此时结果已出。
这个app挺有代表性的,都可以拿来练一下手。
代码在github上
https://github.com/pythonPCS/oppo-ssl-ping-
上一篇 下一篇

猜你喜欢

热点阅读