前面的抓包分析和java层定位我这里就不分析了
libtiger_tally.so 具体加密在这里so里面 这个是ali安全的so
Java层: com/aliyun/TigerTally/TigerTallyAPI
主要看init方法
这个方法里面有so函数的加载流程
先是调用_genericNt2 -------_genericNt1------ _genericNt3 这就是这个so的加载流程
接下来就是unidbg模拟了
先去官网下载一下源码
地址:
GitHub - zhkl0228/unidbg: Allows you to emulate an Android ARM32 and/or ARM64 native library, and an experimental iOS emulation
拉下来选择这个android项目
然后我们建一个文件
把apk和so文件复制进去
把unidbg架子搭起来
这里要注意一下 我们是64位的so 选择 for64Bit
然后我们根据上面分析的流程来调用这个so
流程是_genericNt2 -------_genericNt1------ _genericNt3
跑一下
接下来就是正常的补环境流程啦
继续补 这里不要乱补 乱补是过不了检测的
补到这里wtoken的值就出来啦
发包测试
正常可以用 我这里已经打包好了接口哦
请勿非法用途 仅供学习交流
qq:2694072078
本文发布于:2024-02-04 19:12:04,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170714451658663.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |