马蜂窝登录加密逻辑探究 – app

* 所有相关信息仅技术学习调研,不公开任何侵犯公司价值信息,若有侵犯,请联系删除

请求中存在签名 oauth_signature

定位各个参数位置

各个参数对应的码表位置

定位  oauth_signature

发现来自与 native 层

hook 传入 参数

ida 反编译 so

定位到哈希位置

先通过 HMACSHA1 进行哈希

密钥 来自 SetKey 中的  v18   v17长度

定位密钥 及 长度

定位需要哈希的值 v19

读取内存发现 就是 java层传入的参数

将哈希后的结果 进行 base64编码

 

* 所有相关信息仅技术学习调研,不公开任何侵犯公司价值信息,若有侵犯,请联系删除