在逆向360某app种遇到的问题,求大神们帮忙

先说下目的吧 ,
这个是热门接口
http://live.huajiao.com/feed/getFeeds?deviceid=c00b43acfbba6707d038c8a4ce7dae78&netspeed=0&network=Wi-Fi&platform=ios&rand=326090681&time=1470656543&userid=27538101&version=3.7.5&guid=bec1472a2686114b4b249c130f2d5a68&model=iPhone8,1&channel=Apple&clientip=&city=&district=&gender=&name=live&num=20&offset=&privacy=Y&province=
可以看到又一个guid这个参数。一直在想如何得到这个guid的算法。还有就是随机rand的是怎么得到的。
炸壳还是算是顺利。class-dump处头文件 找到相关的如下


但是在ida的时候 出现了问题。。ida出来的是很多乱码 如下图

求大神们一起帮忙。小弟感谢了。

dumpdecrypted只砸设备用的那个架构,剩下的维持加密

意思是dumpdecrypted其实也没有管用? 炸壳后的 文件还是加过密的?

准确的说有一部分还是加密的

这个有解决办法吗?

otool -l /砸壳后文件路径
看下哪个arch的cryptid是0,然后用lipo提取对应的架构

1 个赞

就是反编译 没有加过密的那部分试一试呗? 是吗?

之后提取对应框架 怎么做呢?

otool -l /砸壳后文件路径 |grep cryptid看看有没有为1的slice,
有的话证明我的猜测是对的,lipo的用法自己Google

ng.decrypted |grep cryptid
cryptid 1
cryptid 0
localhost:~ zhan

对的,有个slice是加密的。
ida乱码的原因应该是你选择了加密的slice

谢了大神。。那提取出cryptid 0的就可以了吧?能说下具体命令行嘛?google半天没找到什么有用的

是的提取就行了

Please use 64-bit version of IDA to analyze 64-bit files 是不是我的ida版本不对呢

已经提取了 64的cryptic=0 armv7的是1

64bit的ida 才能分析64位

这个只有完整版才有,demo ida没有

哦。。。要去官网买了?

谢谢大神不耐其烦的 回答问题 谢了

我建议你用hopper,
ida 7w rmb