快手sig3加密参数逆向分析(一)
2020-07-14 本文已影响0人
feng504x
本文适合有一定逆向基础的朋友~~大神请轻喷~~~
本文只提供分析过程
1. 随便一个反编译工具打开apk, 搜索关键词__NS_sig3

2. 定位到方法中

3. 层层推进, 找到最终的加密方法


实现类只有一个~~~






分析过程中 hook一下 app_key和wb_key


不确定是否会改变, 试过重启app, 值没有改变

最后返回的str2就是sig3加密参数

进入j()方法中看看


查看c方法的用例

比较多的引用
可以猜测可能是在前面的方法调用了f125g赋值了

发现是一个接口

继续找实现类~~~~~


IVar.i() 的值就是 前面 url + sig拼接的字符串的字节数组
分析一下a加密方法

又是一个接口



整个加密方法在java端的调用栈分析完毕, 下一篇分享 frida直接调用方法获取sig3