kid1412z / pybj

Apply a ticket to bj
Apache License 2.0
30 stars 14 forks source link

Cracking sign #1

Open kid1412z opened 7 years ago

kid1412z commented 7 years ago

Android APP 通过360加壳的,运行时会从libjiagu.so中动态解密dex文件。需要从内存中dump出解密后的dex然后反编译。

amlun commented 7 years ago

嗯 已经发现了。。😂

lisasu-g commented 7 years ago

简单测试了下,是否是所有参数串起来然后做一个md5 结果发现sign差别比较大,看来只能通过iOS逆向了

lisasu-g commented 7 years ago

@kid1412z 因为不懂安卓 只懂iOS 想问下是否有进展?

kid1412z commented 7 years ago

@github4dogg 之前我尝试过通过安卓模拟器dump内存的方式来破解,但是貌似360的这个壳在模拟器里会崩溃。 后来没有太多时间尝试。 当时在抓包看接口的时候,从他的js里抠出来一个算sign的算法,在我程序里有写,但是这个算法只是核验环保等级的时候用了。 目前我知道的ios的程序是把cookie值通过bridge传到了Native程序里面,计算一个sign,其余没有太多进展了。 如果他们用了HMAC-SHA1 这种算法,逆向起来就更困难了

lisasu-g commented 7 years ago

@kid1412z 谢谢你的回复 让我少走了很多弯路

kid1412z commented 7 years ago

@github4dogg 有进展及时同步哈

rekcah1986 commented 7 years ago

同志们加油~

jimmy-kuo commented 7 years ago

加油啊,老铁们

duyue9522 commented 6 years ago

有进展了吗 老铁