浅谈安卓逆向协议(⼆)-快⼿⽂章仅提供思路,千⾥之⾏,还要靠各位⾃⼰努⼒,不喜勿看。
在我所弄的快⼿版本,主要是sig验签。
通过jdax搜索"sig",可以发现,这个sig是CPU.a计算得出
通过xposed的hook可以看到computeSignature的调⽤
跟进代码会发现,是通过getClock这个native层函数得到。
最后拿到签名的⽅式有很多例如,1:xposed的hook,2:嵌⼊SO调⽤native层函数,3:unicorn模拟arm中调⽤函数,4:Ida pro 逆向汇编翻译成C++等。因为是之前分析的,native层此篇就不提了。
安卓软件签名工具
但最后彩蛋,后来通过ida pro的跟踪,和对函数的分析,发现它是加上⼀个字符串的MD5加密。
点到为⽌,很多路还是要⾃⼰⾛的,今晚还要赶剩下的⼏篇⽂章。
android逆向交流QQ:290081995,这个⾏业⽐较封闭,让我们共同进步。转载请保留版权。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。