大数据 爬虫Python AI SqlAndroid安全-逆向爬虫

快手sig3加密参数逆向分析(一)

2020-07-14  本文已影响0人  feng504x

本文适合有一定逆向基础的朋友~~大神请轻喷~~~

本文只提供分析过程

1. 随便一个反编译工具打开apk, 搜索关键词__NS_sig3

__NS_sig3参数

2. 定位到方法中

3. 层层推进, 找到最终的加密方法

实现类只有一个~~~

分析过程中 hook一下 app_key和wb_key

不确定是否会改变, 试过重启app, 值没有改变

最后返回的str2就是sig3加密参数

进入j()方法中看看

查看c方法的用例

比较多的引用

可以猜测可能是在前面的方法调用了f125g赋值了

发现是一个接口

继续找实现类~~~~~

IVar.i() 的值就是 前面 url + sig拼接的字符串的字节数组

分析一下a加密方法

又是一个接口

整个加密方法在java端的调用栈分析完毕, 下一篇分享 frida直接调用方法获取sig3

上一篇下一篇

猜你喜欢

热点阅读