* 所有相关信息仅技术学习调研,不公开任何侵犯公司价值信息,若有侵犯,请联系删除

请求中存在签名 oauth_signature
定位各个参数位置

各个参数对应的码表位置

定位 oauth_signature

发现来自与 native 层

hook 传入 参数

ida 反编译 so

定位到哈希位置
先通过 HMACSHA1 进行哈希
密钥 来自 SetKey 中的 v18 v17长度
定位密钥 及 长度

定位需要哈希的值 v19

读取内存发现 就是 java层传入的参数
将哈希后的结果 进行 base64编码

* 所有相关信息仅技术学习调研,不公开任何侵犯公司价值信息,若有侵犯,请联系删除