小红书app之shield 逆向

本文详细介绍了小红书app的Shield逆向过程,从通过Jni_load找到函数偏移到分析各个函数作用,特别是initializeNative、initialize和intercept函数。重点解析了算法流程,包括对key的AES加密和HMACMD5算法的使用,以及如何根据特定条件选择新版或旧版算法。最后,作者通过C语言还原了部分算法,并为Python提供了接口。

1.通过Jni_load 找到函数偏移

​ 定位到jni_load 函数,跟踪函数sub_A654。如图

其中sub_2e1f4 是对app的签名进行验证,直接nop,sub_736B0 是通过jni调用java的okhttp类的一些方法。sub_7306 是动态注册的函数。

找到地址off_8E0D0,各个函数地址如图所示。

2、分析各个函数的作用

2.1 initializeNative函数

initializeNative函数是对jni调用java方法的一些类进行初始化操作,建议对变量进行改名,类用c开头,方法用m开头便于后续分析。

小红书作为一款广受欢迎的生活方式分享平台,其客户端在运行过程中会涉及到各种参数,而这些参数往往是动态生成的。在软件开发和网络安全领域,逆向工程技术常常被用来分析和理解软件的工作机制,包括参数生成和传递的方式。小红书x-s参数逆向分析,就是指对小红书应用中某种特定参数(假设为x-s)进行逆向工程的研究,目的是为了理解和还原小红书的补环境源码,从而进一步分析小红书应用程序的工作机制和安全特性。 逆向工程涉及的核心过程包括但不限于分析小红书应用的网络通信过程,抓取应用与服务器之间的通信数据包,并对数据包内容进行解析。这通常需要深入研究小红书应用的协议,比如其使用的HTTP/HTTPS协议以及对应的加密和签名机制。通过逆向分析,开发者可能会发现一些重要的线索,例如x-s参数在安全性和身份验证方面所起的作用。这有助于理解小红书是如何通过客户端发送的x-s参数来与服务器进行安全通信的。 在此基础上,研究者可能需要对小红书应用的客户端代码进行反编译,并借助静态代码分析工具或者动态调试手段,探索x-s参数在程序中的生成和使用过程。整个分析过程需要有扎实的编程基础,熟悉加密算法,了解网络协议,以及具备逆向工程的相关经验。 逆向工程通常也涉及到法律和道德的问题。由于小红书是一个商业产品,其代码和通信机制都属于公司的知识产权,未经允许进行逆向分析可能会违反相关的法律法规,因此这类研究活动在没有合适授权的情况下进行是不被鼓励的,也可能面临法律风险。 小红书x-s参数的逆向分析对于理解应用的安全机制、数据加密和身份验证流程至关重要,对于提升安全研究人员的安全防护能力、学习先进的加密技术和协议设计原理也具有重要的意义。同时,这项工作对于那些希望开发与小红书兼容的第三方插件或服务的开发者来说,能够提供深入的技术支持和数据交互的参考。 此外,逆向分析工作不仅限于x-s参数,还可能涵盖对整个小红书应用的逆向研究,包括但不限于用户认证流程、内容分发机制、广告加载逻辑等多个方面。每一个参数或功能的逆向分析结果,都可能成为提升用户体验、优化应用性能或防范潜在安全威胁的重要依据。 对于安全研究人员来说,掌握逆向工程技能并将其应用于实际案例中,可以极大地提高其对软件漏洞发现和修复的能力,同时也是对自身技术深度和广度
评论 6
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值