1
Helsing 83 天前 via iPhone
反编译 app 找到算法代码
|
2
z7356995 83 天前 via Android
我以前的思路是这样,把 rsa 的公钥存在前端,用 js 签名,然后,后端用私钥验证
|
5
SayHelloHi 83 天前
可以在某鱼上面 找找 有人接反编译的活
|
6
z7356995 83 天前 via Android
他这个 sign_type 是 md5 估计都没有公钥,就 md5 加密一下,或者先加点盐 再 md5 一下
|
7
z7356995 83 天前 via Android
或者用时间戳当盐
|
9
qq240316 83 天前
@SayHelloHi 感谢提供思路
|
10
Lightbright 83 天前
@whynot22 #3 这不是靠猜的,xd ,万一人家是加了某个固定的盐值呢,dex 找不到的话,建议看看有无 navite 的 so 代码文件
|
11
qinxi 83 天前 via iPhone
通常是 MD5(params.map(“key=value”).sort().join(&)+”key=xxx”), 反正还是要反编译找 key 以及 key 的参数名。甚至拼接方式不一定就是上面写的
|
13
v2yllhwa 83 天前 via Android
留个联系方式聊聊
|
14
kk2syc 83 天前
很少的三个类,加壳了都看不出? 200+个 0 估计有人接
|
15
zbinlin 83 天前
这种一般 app 都有一个密码/密钥来对参数 hash 出来的。
|
16
hadesy 83 天前
APK 放上来
|
17
whynot22 OP 在闲鱼上找了人花了 250 元找出盐了,感谢各位
说 apk 是用 360 加壳了,卖家似乎很容易就从内存中 dump 出来了 不知道用的是什么工具 |
18
liangjx 81 天前
我们之前是 hook 网络请求的系统函数,debug 一下就可以找到了
|