本文旨在经验交流,如若侵犯利益,请联系删除。
工具:Xposed、justTrustMePlush、packetcapture、jadx、雷电模拟器
给模拟器安装Xposed框架,激活justTrustMePlush用于绕过APP的证书鉴于
之后可以正常抓到包,如下图
简单看一下参数,反复抓包发现md5值会变化,因此md5很有可能是签名检验,至少时间戳肯定计算在内。要想搞定登录,就得分析一下md5是怎么算出来的。
打开jadx 是一款常用的逆向工具用于反编译apk文件,方便静态分析。
看样子应该没壳直接搜索md5字样,发现啥都没有
这个确实不应该,因此可以怀疑加壳了,至于是什么壳,可以用查壳工具去查询,如果壳的特征大部分隐藏起来了,查壳工具也是查不出来的。
使用基础知识,得到了一个dex文件。再查询一下md5,发现有结果了,经过一番查阅,定位到可疑的函数内
从以上几个字符串基本可以判断和登录包有很大关系,顺着继续翻阅一下源码就到了以下
这个就是md5的算法:固定值 加 手机号 加 时间戳 ,进行md5
交流QQ719232549 ,非法用途与本人无关,本文只用于安卓逆向经验交流