APK逆向分析入门-以某斗地主APP为例
2023-11-3 09:47:0 Author: xz.aliyun.com(查看原文) 阅读量:4 收藏

加固检测

支付逻辑

  • 进入游戏,同时使用MT管理器的activity记录器查看当前activate

    • 当前是StartActivity

    • 点击记牌器,切换了Activity

    • 点击购买,挑战到阿里的支付Activity

使用jadx加载app,查看具体源码

  • 关键字搜索,先查一下有没有记牌器这个关键词,发现真有
  • 搜索字符串,知道了com.june.game.doudizhu.activities.b.a 方法会判断开通的是哪一个,就是开通几天的记牌器
  • 然后查看什么调用了这个a方法。一共有3个调用,结合关键字2 7 30,应该就是开头2天,7天,30天对应的逻辑操作。
  • 查看其中一个方法,是对Dialog的ClickListener
  • 综上可以知道一定的支付逻辑,点击记牌器会出现3个Dialog,属于三种不同的记牌器,然后点击其中一个会调用com.june.game.doudizhu.activities.b.a方法,2 7 30作为传参,然后a根据传参调用不同的支付。
  • 然后接着看图4中的com.june.game.doudizhu.activities.b.a 方法,a方法会根据上一步中我们选择的不同的dialog来进行不同的操作。最后会经过调用com.june.game.a.a.a().a(this.e, str, str2, d + "", new w(this));方法,参数是刚才的赋值。
  • 进入com.june.game.a.a.a().a()函数
    ```
    java public void a(String str, String str2, String str3, String str4, c cVar) {
    if (str3 == "") {
          str3 = ".";
      }
      String a2 = a(str, str2, str3, str4);
      String a3 = f.a(a2, "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");
      try {
          a3 = URLEncoder.encode(a3, "UTF-8");
      } catch (UnsupportedEncodingException e) {
          e.printStackTrace();
      }
      new b(this, a2 + "&sign=\"" + a3 + "\"&sign_type=\"RSA\"", cVar);
    }

```


文章来源: https://xz.aliyun.com/t/12962
如有侵权请联系:admin#unsafe.sh