Ho e un'app Android che invia un messaggio salato sha1 crittografato a un server, conosco il messaggio, è possibile trovare il sale o sarebbe più facile provare a invertire l'app per android?
Per favore non dire "sha1 encrypt", SHA1 è per l'hashing, non per la crittografia. Con lo scenario che descrivi nel commento, quello che stai cercando è un MAC , ad esempio HMAC-SHA1. Ciò consente al server di verificare l'integrità del messaggio e la sua autenticità. Usa una chiave privata condivisa. Lo schema con solo SHA1 + sale non è sicuro, qualcuno può cambiare il messaggio e ricalcolare l'hash al volo.
Rileggendo la domanda, capisco che non è la tua app. Quindi o usano semplicemente un SHA1 come descrivi e controlla solo l'integrità, non l'origine, o (si spera) usino un HMAC, e ciò implica una chiave segreta nascosta all'interno dell'app. (Non è semplicemente un "sale"). In tal caso, no, non è possibile recuperare la chiave segreta dal messaggio in chiaro e solo da HMAC.
Leggi altre domande sui tag reverse-engineering sha