我来简单分析一下吧
客户端103在收第一次包的时候用的是旧的AES密钥,就是check_inspection这个包
然后在check_inspection返回的信息里面会比之前多了一段,这是一个json
{"base_keyword":["Antl","Apus","Tria","Tuca","Ursa","Mino","Vela","Viro","Vola","Vulp","1214","3157","4512","2367","2712","4154","1879","4322","3319","1674"],"base_hex":"123456789A","base_number":"20130910","base_pattern":[3,2,1,0]}
然后会将这里面的四个值传给nativeSetkeydata(JNI)
接下来的这一段是在libronejy.so里面完成的,LZ的ARM汇编学得不好,没细看
调用KData::getKey,在这个函数里面会调用一次名为Bubble的函数,作用未明,然后处理之后返回密钥
然后会调用sendNewK设置新的密钥。
分析完毕,LZ复习去了,明天考完试再战
客户端103在收第一次包的时候用的是旧的AES密钥,就是check_inspection这个包
然后在check_inspection返回的信息里面会比之前多了一段,这是一个json
{"base_keyword":["Antl","Apus","Tria","Tuca","Ursa","Mino","Vela","Viro","Vola","Vulp","1214","3157","4512","2367","2712","4154","1879","4322","3319","1674"],"base_hex":"123456789A","base_number":"20130910","base_pattern":[3,2,1,0]}
然后会将这里面的四个值传给nativeSetkeydata(JNI)
接下来的这一段是在libronejy.so里面完成的,LZ的ARM汇编学得不好,没细看
调用KData::getKey,在这个函数里面会调用一次名为Bubble的函数,作用未明,然后处理之后返回密钥
然后会调用sendNewK设置新的密钥。
分析完毕,LZ复习去了,明天考完试再战