TTEncryptUtils = vm.resolveClass(“com/*/aesjni/AESEncrypt”);我们需要逆向app,这里不细说如何在app中寻找加载so的类 。如下图,encodeByte是该app调用native层加密的入口,loadLibrary是java加载so的方法,这个类就是上述代码中填写的 。
然后再看”encodeByte(Ljava/lang/String;Ljava/lang/String;)Ljava/lang/String;”这里,这是smali写法,不补基础,后面跟上需要传的参数,getByteValues 这个方法是毒获取的一个01字符串,并且在java层进行了处理,然后再传进encodeByte里面,encodeByte这个方法最后获取的其实并不是最终需要的,需要md5才是最后的newSign 。可以验证一下下 。
测试结果通过 。
最后启动java文件时候注意这个改成自己的平台!!!
VM options: -Djava.library.path=prebuilt/os -Djna.library.path=prebuilt/osWhere os may: linux64, win32, win64, osx64
以上关于本文的内容,仅作参考!温馨提示:如遇健康、疾病相关的问题,请您及时就医或请专业人士给予相关指导!
「四川龙网」www.sichuanlong.com小编还为您精选了以下内容,希望对您有所帮助:- 给大家安利怎么使用掌中拍预订酒店更省钱 掌中拍可以订酒店吗
- 负离子空气净化器使用方法
- 西方龙头盾折纸实拍教程(上篇 折纸西方龙头盾图解)
- 怎样折纸菠萝 菠萝折纸教程
- 讲解vivox9恢复出厂设置密码 vivox9强制解锁教程
- 中望cad和autocad的区别 中望cad2009激活教程
- 手机无服务查话费教程 怎么查手机话费扣费记录
- 新手macbook重置系统还原 macbook恢复出厂教程教学
- 许愿球折纸实拍教程 折纸许愿瓶子
- 教你如何折睡莲 折纸睡莲教程大全