Android ooVoo Apk附件关联分析

为什么要分析附件关联

发送和接收的图片以及头像等从网上下载的存储在手机的sdcard上面以转换后的名字命名,需要分析数据库中的记录所对应的sdcard的文件才能关联。比如数据库存储是http://oovoo/1234.tset.pic 手机上是4ed9e7934f71bf0fafdc05136e7a67eb.jpg

1. 反编译Apk后打包

1)用apktool反编译后重新打包。
java -jar apktool.jar d -d oovoo.apk
java -jar apktool.jar b -d oovoo

2. JDGUI定位关键代码

搜索关键字"thumbs",定位loadFromCache函数。
发现 String str = ImageCache.hashKeyForDisk(paramString); 为标准的MD5

3. 可疑的地方下断调试跟踪!

4. 数据库及SDcard卡数据对比验证


5. 结论

ooVoo附件由固定的网址加数据库对应的字符串进行MD5转换后存储在SDcard上。

原文地址:https://www.cnblogs.com/konf/p/5810264.html