某手sig与__NS_sig3 hook分析(一)

本文章仅供学习和参考
jadx有些类没有反编译成功,故配合jeb进行分析。app版本2.5.0.340_340

sig参数

直接apk拖进jdax,搜索"sig",发现如下几处,可疑处只有最后两项,最后一处显然是把sig放进map,看倒数第二处
某手sig与__NS_sig3 hook分析(一)

某手sig与__NS_sig3 hook分析(一)
这里发现应该就是我们要找的sig了,由于jadx反编译失败,直接去jeb。
某手sig与__NS_sig3 hook分析(一)
果然这就是sig参数,这里跟进去CPU.a
某手sig与__NS_sig3 hook分析(一)
这里getClock方法直接把参数传给so去计算,我们最后想要sig值就是CPU.a的返回值了。
那我们就直接回去看参数,发现是okhttp,map,map,直接hook看下参数和返回值。某手sig与__NS_sig3 hook分析(一)
某手sig与__NS_sig3 hook分析(一)
hook代码如下:
某手sig与__NS_sig3 hook分析(一)
某手sig与__NS_sig3 hook分析(一)
第一个map就是抓包后的queryparam
第二个map就是formdata,然后获取cpu.a返回值在放入第二个map中。

这里就已经完成了hook sig参数。可以配合http或者rpc框架暴露api供外部调用。
下篇开始分析__NS_sig3参数
sig3参数分析