Open kid1412z opened 7 years ago
嗯 已经发现了。。😂
简单测试了下,是否是所有参数串起来然后做一个md5 结果发现sign差别比较大,看来只能通过iOS逆向了
@kid1412z 因为不懂安卓 只懂iOS 想问下是否有进展?
@github4dogg 之前我尝试过通过安卓模拟器dump内存的方式来破解,但是貌似360的这个壳在模拟器里会崩溃。 后来没有太多时间尝试。 当时在抓包看接口的时候,从他的js里抠出来一个算sign的算法,在我程序里有写,但是这个算法只是核验环保等级的时候用了。 目前我知道的ios的程序是把cookie值通过bridge传到了Native程序里面,计算一个sign,其余没有太多进展了。 如果他们用了HMAC-SHA1 这种算法,逆向起来就更困难了
@kid1412z 谢谢你的回复 让我少走了很多弯路
@github4dogg 有进展及时同步哈
同志们加油~
加油啊,老铁们
有进展了吗 老铁
Android APP 通过360加壳的,运行时会从libjiagu.so中动态解密dex文件。需要从内存中dump出解密后的dex然后反编译。