AXHC-安卓算法逆向助手電腦版是一款A(yù)XHC安卓算法逆向工具pC下載,注意!在啟動(dòng)HOOK之后也就是傳送完成配置文件之后必須要重啟APP!最新的HOOK配置文件才會(huì)生效!
軟件說明
核心
就是利用XP框架對(duì)app執(zhí)行的方法進(jìn)行HOOK攔截。從而獲得加密前的明文
算法分析
根據(jù)密文特征對(duì)算法進(jìn)行猜測。不需要什么太多的Java語言基礎(chǔ)。如果算法在Java層,那么花點(diǎn)時(shí)間就可以找到。
配置管理
可以自定義HOOK方法。根據(jù)APP名稱和版本進(jìn)行管理
開始猜測
//注意在AXHC中反編譯APK會(huì)分析其中的方法信息,所以第一次反編譯APP會(huì)比較慢。下次在歷史工程打開就快了
//這里用最新手的的方式只用一個(gè)篩選條件條件進(jìn)行搜索。所以結(jié)果比較多。但是支持批量HOOK測試效率就很高了~~~~~
出現(xiàn)搜索結(jié)果之后你只需要批量的進(jìn)行HOOK猜測 重啟APP之后 查看LOGCAT即可。。。
最終在批量HOOK測試的結(jié)果第7頁成功的HOOK到了加密數(shù)據(jù)
很直觀的就能看到了。。 這里我輸入的密碼是boge123
先調(diào)用 com.whty.util.SHAAndAesUtil.getEncryptAuthDataTo40("密碼")
然后調(diào)用com.whty.util.SHAAndAesUtil.encryptPassword("fetion.com.cn:密碼")計(jì)算出加密之后的字符串
其實(shí)就只需要知道最后它調(diào)用了這個(gè)com.whty.util.SHAAndAesUtil.encryptPassword("fetion.com.cn:密碼")計(jì)算出了密碼就行了。
現(xiàn)在使用JDJUI查看這個(gè)方法。。。
發(fā)現(xiàn)了密碼前面的字符串就是一個(gè)SHA1加密。。。加密字符串為"fetion.com.cn:" + 密碼
當(dāng)然你也可以驗(yàn)證一下。。
我大致看了一下基本加密都在這里。我就不一一演示了。都是一個(gè)意思?纯幢敬蔚腍OOK日志。
你慢慢看會(huì)發(fā)現(xiàn)加密明文都能HOOK得到。只需要按照對(duì)應(yīng)的加密算法還原即可。