闲鱼猪手配置文件解密
本文只为转载备份,来源
https://www.cnblogs.com/azwhikaru/p/17045056.html
众所周知,有个很好用的 Xposed 模块叫闲鱼猪手,可惜不知道什么原因,作者已经跑路了,好在原作者是把配置文件放在 Gitee 上的,通过 Commit 记录抢救回了作者的最后一次更新。
作者的加密比较狠,不仅配置文件是加密的,连 APK 本身都经过混淆,加密的配置文件长这样
因为后缀是 Json,所以猜测 APP 内部获取完在线配置文件后会解密,然后按照 JSON 格式来解析。那么就开始反编译 APK 吧
Jadx 的反混淆是一如既往的弱鸡,啥也看不出来
但是之前替换配置文件 URL 的时候已经找到了定义 URL 的地方,这也是一个突破口,因为解密部分总在获取 URL 内容之后
这里继续用一个反混淆比较强的工具: Jeb 来继续反编译。虽然还是有很多鬼画符,但是 Jeb 至少可以反编译出人话了
鬼画符自然是看不懂的,也不需要看懂,我们只需要知道大致的逻辑就行了
在一个 IF 语句下面发现了 "解密失败" 的提示,那么解密部分肯定在这块 IF 之上咯,上面果然发现了处理解密的部分
把这块单独拎出来看看
解密部分还是很简单的,就是单纯把每个字符减了 12。用 Python 或者 Java 重写这部分,就是
这样我们就可以得到解密的 Json 配置文件了
🤞转载请注明出处🤞