pybj icon indicating copy to clipboard operation
pybj copied to clipboard

Cracking sign

Open kid1412z opened this issue 7 years ago • 9 comments

Android APP 通过360加壳的,运行时会从libjiagu.so中动态解密dex文件。需要从内存中dump出解密后的dex然后反编译。

kid1412z avatar Jun 28 '17 12:06 kid1412z

嗯 已经发现了。。😂

amlun avatar Jun 29 '17 10:06 amlun

简单测试了下,是否是所有参数串起来然后做一个md5 结果发现sign差别比较大,看来只能通过iOS逆向了

lisasu-g avatar Aug 09 '17 08:08 lisasu-g

@kid1412z 因为不懂安卓 只懂iOS 想问下是否有进展?

lisasu-g avatar Aug 09 '17 08:08 lisasu-g

@github4dogg 之前我尝试过通过安卓模拟器dump内存的方式来破解,但是貌似360的这个壳在模拟器里会崩溃。 后来没有太多时间尝试。 当时在抓包看接口的时候,从他的js里抠出来一个算sign的算法,在我程序里有写,但是这个算法只是核验环保等级的时候用了。 目前我知道的ios的程序是把cookie值通过bridge传到了Native程序里面,计算一个sign,其余没有太多进展了。 如果他们用了HMAC-SHA1 这种算法,逆向起来就更困难了

kid1412z avatar Aug 09 '17 09:08 kid1412z

@kid1412z 谢谢你的回复 让我少走了很多弯路

lisasu-g avatar Aug 09 '17 09:08 lisasu-g

@github4dogg 有进展及时同步哈

kid1412z avatar Aug 09 '17 09:08 kid1412z

同志们加油~

rekcah1986 avatar Aug 11 '17 03:08 rekcah1986

加油啊,老铁们

jimmy-kuo avatar Sep 15 '17 10:09 jimmy-kuo

有进展了吗 老铁

duyue9522 avatar Dec 01 '17 03:12 duyue9522