Tengo una aplicación de Android que envía un mensaje cifrado de sha1 salted a un servidor. Sé que es posible encontrar la sal o sería más fácil intentar revertir la aplicación de Android.
Por favor no digas "sha1 encrypt", SHA1 es para hashing, no para encriptación. Con el escenario que describe en el comentario, lo que está buscando es un MAC , por ejemplo HMAC-SHA1. Esto permite al servidor verificar la integridad del mensaje, así como su autenticidad. Utiliza una clave privada compartida. Su esquema con solo SHA1 + salt no es seguro, alguien puede cambiar el mensaje y volver a calcular el hash sobre la marcha.
Al volver a leer la pregunta, entiendo que no es la aplicación su . Entonces, o simplemente usan un SHA1 como usted describe y solo verifica la integridad, no el origen, o (con suerte) usan un HMAC, y eso implica una clave secreta que está oculta dentro de la aplicación. (No es meramente una "sal"). En ese caso, no, no puede recuperar la clave secreta del mensaje de texto sin formato y solo del HMAC.
Lea otras preguntas en las etiquetas sha reverse-engineering