皮皮搞笑sign算法分析

#### 1、反編譯apk,找到java層sign加密邏輯。 使用jadx、全局搜索sign=  可發現sign調用的方法爲: 該方法是一個native方法, 使用ida進行分析libnet_crypto.so, 找到Jni_Onload查看RegisterNatives函數, 點擊off_5A010查看註冊函數基址 很遺憾,該so對字符串進行加密,來到init段發現如下函數![1e725f5be
相關文章
相關標籤/搜索