安卓逆向 | 某新闻类APP sn

*本文章仅供学习交流,切勿用于非法通途,如有侵犯贵司请及时联系删除

一、抓包

通过抓包,然后转换成python代码,通过删除字段的方式确定加密参数为

  • st:猜测为时间戳
  • sn:猜测根据时间戳加密

二、脱壳

查壳工具查看有壳,用Frida-DEXDump脱壳,不会的可以点击传送门,开箱即用的脱壳工具。传送门
安卓逆向 | 某新闻类APP sn_第1张图片

安卓逆向 | 某新闻类APP sn_第2张图片

三、Java层分析

脱壳脱出多个dex,挨个看一下,很幸运第一个dex就搜到了关键点。
安卓逆向 | 某新闻类APP sn_第3张图片
r0tracer Hook一下,诶呦不错哟,还真找对了。其中st=int(time.time())*10000+random.randint(1000,9999),sn调用的是a方法,传入st和false。

你可能感兴趣的:(爬虫逆向分析,爬虫精选专栏,爬虫,安卓逆向)