闲鱼猪手配置文件解密

本文只为转载备份,来源https://www.cnblogs.com/azwhikaru/p/17045056.html

众所周知,有个很好用的 Xposed 模块叫闲鱼猪手,可惜不知道什么原因,作者已经跑路了,好在原作者是把配置文件放在 Gitee 上的,通过 Commit 记录抢救回了作者的最后一次更新。

作者的加密比较狠,不仅配置文件是加密的,连 APK 本身都经过混淆,加密的配置文件长这样

96968c0b1528d709572c0.png

因为后缀是 Json,所以猜测 APP 内部获取完在线配置文件后会解密,然后按照 JSON 格式来解析。那么就开始反编译 APK 吧

Jadx 的反混淆是一如既往的弱鸡,啥也看不出来

0fd5ce7e2c91efeb7ed51.png

但是之前替换配置文件 URL 的时候已经找到了定义 URL 的地方,这也是一个突破口,因为解密部分总在获取 URL 内容之后

d94e66f3e78a8b033a9b0.png

这里继续用一个反混淆比较强的工具: Jeb 来继续反编译。虽然还是有很多鬼画符,但是 Jeb 至少可以反编译出人话了

e80df8bdce624280aa5a0.png

鬼画符自然是看不懂的,也不需要看懂,我们只需要知道大致的逻辑就行了

在一个 IF 语句下面发现了 "解密失败" 的提示,那么解密部分肯定在这块 IF 之上咯,上面果然发现了处理解密的部分

0a919d0a72a2269d0841a.png

把这块单独拎出来看看

解密部分还是很简单的,就是单纯把每个字符减了 12。用 Python 或者 Java 重写这部分,就是

这样我们就可以得到解密的 Json 配置文件了

🤞转载请注明出处🤞