一、通过抓包进行对比分析,需要找的参数的是"oauth_signature",感觉像是Base64编码
二、JEB载入该APP搜索关键词
三、按tab键,切换成java代码,有个关键加密函数“cryptoParams”
四、双击进入该函数,该函数又调用了一个原生函数“xAuthencode”
五、往上翻,发现该函数来自名为"mfs"的SO文件
六、将该SO拖进IDA继续分析
七、打开导出函数选项卡,发现有xAuthencode函数
八、双击进入该函数,并通过F5编译伪C代码,是MAC Sha1算法
预告
下节课我们将动态调试,获取相关参数并验证加密结果
禁止非法,后果自负
欢迎关注公众号:逆向有你
欢迎关注视频号:之乎者也吧