前言
跟着龙哥搞了几次unidbg了,这次也自己尝试用来分析下某潮流app了。
分析
1.抓包
先抓个包

我们要搞的就是这个sign-v1了。
2.调试找参数
jadx一顿分析,一搜:

搜出来还不少,往下翻,找找一些特征,很快找到这里

点进去


ok,用objection hook之后,发现不是这个方法,但是确实是这个方法所在的类的b方法:
本文介绍了如何利用unidbg进行应用签名算法的逆向分析,包括抓包获取目标参数,通过jadx和ida进行代码分析,设置调试环境,调用函数并处理返回的DvmObject结果。最终,作者展示了两种不同的函数调用方式,并验证了其有效性。
跟着龙哥搞了几次unidbg了,这次也自己尝试用来分析下某潮流app了。
先抓个包

我们要搞的就是这个sign-v1了。
jadx一顿分析,一搜:

搜出来还不少,往下翻,找找一些特征,很快找到这里

点进去


ok,用objection hook之后,发现不是这个方法,但是确实是这个方法所在的类的b方法: