快手sig3加密参数逆向分析(一)
2020-07-14 本文已影响0人
feng504x
本文适合有一定逆向基础的朋友~~大神请轻喷~~~
本文只提供分析过程
1. 随便一个反编译工具打开apk, 搜索关键词__NS_sig3
__NS_sig3参数2. 定位到方法中
3. 层层推进, 找到最终的加密方法
实现类只有一个~~~
分析过程中 hook一下 app_key和wb_key
不确定是否会改变, 试过重启app, 值没有改变
最后返回的str2就是sig3加密参数
进入j()方法中看看
查看c方法的用例
比较多的引用
可以猜测可能是在前面的方法调用了f125g赋值了
发现是一个接口
继续找实现类~~~~~
IVar.i() 的值就是 前面 url + sig拼接的字符串的字节数组
分析一下a加密方法
又是一个接口
整个加密方法在java端的调用栈分析完毕, 下一篇分享 frida直接调用方法获取sig3