本篇内容主要讲解“sig3爬虫抓取签名加密算法的方法”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“sig3爬虫抓取签名加密算法的方法”吧!
目前已更新: 7.2 7.6 7.7版本 我们需要分析的是sig3参数,所以直接在ida中搜索是否有相关的引用,具体细节略过,有不懂的可以加我交流 我们先看一下大概流程。
sig3的复杂程度已经超过dy了,包括动态库加载的方式。 jniOnload倒不需要花太大时间研究,直接hook register方法就能拿到doCommandNative的函数地址。还有就是里面大概率有一些花指令要写脚本修复一下, 关键的是doCommandNative内部的根据command转发的函数地址是动态注册的,当时研究的时候他们的签名没有用VMP,主要还是花指令和代码膨胀要花些时间处理。
到此,相信大家对“sig3爬虫抓取签名加密算法的方法”有了更深的了解,不妨来实际操作一番吧!这里是亿速云网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。