Android逆向 邻居合伙人 sign 算法

本文介绍了对一个Android应用的逆向分析过程,包括使用无壳工具、UI自动化工具uiautomatorviewer检查控件、网络抓包获取登录请求、Java源码解析以及数据摘要算法MD5的使用。通过jadx工具查找关键常量,并利用DDMS验证请求参数,最终揭示了该APP如何进行常规的MD5加密校验。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. 查壳

  1. 无壳

2. 查看构造

  1. 通过 uiautomatorviewer 发现存在控件 不是H5的APP

3. 抓包

  1. 点击登录拿到请求

  2. 拿到提交参数关键字

    1. data
  3. apisign

在这里插入图片描述

4.查看Java源码

  1. jadx进行搜索’

在这里插入图片描述

  1. 因为是练手APK没啥难度甚至L.d都有,代码几乎没有混淆下面就是拿到常量值

在这里插入图片描述在这里插入图片描述

newBodyBuilder.add("data", data.toString());
newBodyBuilder.add("apisign", MD5Util.ToMD5(Constants.MD5_KEY, data.toString()));
L.d("请求地址RequestUrl=====", oldUrl.url().toString());
L.d("请求参数Params=========", data.toString());

public static final String MD5_KEY = "d367f4699214cec412f7c2a1d513fe05";
  1. 然后用ddms再确定下 data.toString() 的内容 搜索 请求参数Params

在这里插入图片描述

  1. 最后一个常规的数据摘要算法MD5只不过多了一个拼接

在这里插入图片描述

  1. 用一个工具测试下~ 相同搞定 就是一个常规的MD5。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值