*pp*软件商店逆向sign

上篇文章:https://www.jianshu.com/p/3a4ffe516da6
我们通过了ssl校验,成功抓到了包,此时抓包发现了新的加密参数

image.png

把apk拖入jadx,搜索 "sign"
image.png

右键跳到声明


image.png

image.png

调用了ocstool这个so
解压apk文件,用ida打开


image.png

image.png

典型的md5加密,直接调用大佬的hook MD5的js文件

image.png

此时结果已出。
这个app挺有代表性的,都可以拿来练一下手。
代码在github上
https://github.com/pythonPCS/oppo-ssl-ping-

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。