Crack App | 某藥助手加密內(nèi)容與請(qǐng)求參數(shù) mc_sign 邏輯分析
點(diǎn)擊上方“ 咸魚(yú)學(xué)Python ”,選擇“ 加為星標(biāo) ”
第一時(shí)間關(guān)注Python技術(shù)干貨!

圖源:AI繪畫(huà)
包名Y24uZHh5Lm1lZGljaW5laGVscGVy
加固對(duì)抗查了一下是騰訊的加固
使用blackdex32脫殼然后把結(jié)果 dump 出來(lái)用 jadx 打開(kāi)
adb pull /storage/emulated/0/Android/data/top.niunaijun.blackdexa32/dump/cn.xxx.xxxx
加密參數(shù)分析
app-ac
獲取的dxy_app_code,一個(gè)版本貌似都是固定的
app-mc
這個(gè)參數(shù)是app開(kāi)啟的時(shí)候注冊(cè)的
nonce
隨機(jī)用0-8的數(shù)組生成10位隨機(jī)數(shù)
mc_sign
每個(gè)請(qǐng)求都要帶上 mc_sign,直接搜索 mc_sign 可以定位
可以找到參數(shù)拼接的位置
然后傳入到參數(shù)加密的地方
通過(guò)上面的邏輯可以直接hook SHA-1 加密
這里直接跑一下通用的 java 層加密 hook 腳本,可以看到下面的參數(shù)
直接可以看到鹽值,使用 python 復(fù)寫(xiě)一下就可以了
運(yùn)行結(jié)果如下
返回值解密
邏輯定位
除了上面的加密參數(shù)之外,在詳情部分的返回值是加密的,需要進(jìn)一步分析
直接搜索 data 肯定不太行,命中的篩選項(xiàng)太多了
所以試著通過(guò)請(qǐng)求鏈接找,可以找到下面的位置
然后再找 c 的引用部分
跟進(jìn)去可以看到回調(diào)了下面的代碼
繼續(xù)分析找到下面的位置
跟進(jìn)去這里的 b,a 就是解密的部分了
Hook 驗(yàn)證
直接 hook 可以看到 key,帶入 Python即可
結(jié)果如下
End.
以上就是全部的內(nèi)容了,咱們下次再會(huì)~
備注【 咸魚(yú)666 】
入群交流
我是沒(méi)有更新就在摸魚(yú)的咸魚(yú)
收到請(qǐng)回復(fù)~
咸魚(yú):來(lái)都來(lái)了,再不點(diǎn)贊就不禮貌了!
