Reverse engineering the Humble Bundle app to get API access

本文讲述了如何通过读smali code来还原api的调用情况,简单地说就是写翻出个swagger出来。本来这工作完全可以通过一个proxy来进行,不过作者用RE的方式来实现也挺特别。 此外,作者还推荐了smali的教程. You can read more about Smali syntax at its GitHub page (in particular, I definitely recommend checking out the »

Reverse Engineering the Drexel One API

通过MiTM得知App先通过authentication获取一个key,然后利用这个key进行一系列的hashing计算获得一个authentication_key,之后每次call api都将该authentication_key加载到HTTP header之上。 RE Android App,知道authentication_key的组成就是 {my username}:{Utils.generateHash method}:{timestamp} Hashing的alg是HmacSHA1. 借助Free Online HMAC Generator,我们可以做个小测试. 最后作者将这个流程写成一个python script. »