QingYi. 发表于 2021-8-21 18:04

APP逆向之实战登录

本帖最后由 QingYi. 于 2021-8-26 11:27 编辑

首先登录抓包

发现登录的post提交的参数和返回的参数都是加密的,但是"Encrypt"是没有加密的,还是明文

打开我们的jeb,去搜索一下关键词

这里还是比较像的,下个断点

这里也是,总之看着哪里比较像的,就下断点就行了,后面可以使用hook


成功断住了


进来之后发现这里面有这一串东西,看到了iv和key

而iv和key就在上面

是不是就觉得我们可以拿到iv和key 还有那个加密的值 就能进行解密了呢?这个想法很棒,我们去试试

这一串我们先不管,我们先点进去他看看

进来了,再进去看看

进来之后,我们首先看到把一个参数md5,也就是key给md5了,然后我们也看到des的模式了,我们来试试看到底这样子行不行

操作完之后,发现确实是可以的,但是这个sign是什么东西呢,提包的时候这个sign肯定要带上的

回到这里,点它

进来的时候发现return的v8,我们要看看v8是怎么组成的

他这个参数很复杂,我不想看,怎么办,插桩输出!

最终return v8 然而v8由arg12来 12 put了一个值的md5且大写,我们只要看这个v0即可

我们可以在这边插桩输出v9

插桩



我们去登录

这就是结果,但是还差一个sign




好像是md5转大写,我们试试



完美,全部参数解密完成
返回的值也是照样可以解密


总结:
提交参数:{"equtype":"ANDROID","loginImei":"Androidnull","sign":"EAB92969DFEE1705683C2DF0D7FC6A30","timeStamp":"1629539291861","userPwd":"xxx","username":"xxx"}
需要改动的值:sign、时间戳和账号密码
sign的生成:equtype=ANDROID&loginImei=Androidnull&timeStamp=1629539291861&userPwd=xxx&username=xxx&key=sdlkjsdljf0j2fsjk   ==> 32位md5大写
需要改动的值 :时间戳、账号密码

改写一下,完美运行


用到的工具:Fiddler、雷电模拟器、JEB、APK反编译工具和ddms


QingYi. 发表于 2021-8-21 19:02

白云点缀的蓝 发表于 2021-8-21 18:55

提供一下app可以吗?谢谢,我想下去练练

kobebryant 发表于 2021-8-21 18:50

观摩 学习 大佬!!

cyhcuichao 发表于 2021-8-21 18:53

楼主可以的向楼主学习

bobbyleu 发表于 2021-8-21 18:53

可以的,厉害

若白 发表于 2021-8-21 19:03

是真的好厉害啊 学习一下!!

gzm970726 发表于 2021-8-21 19:13

谢谢楼主分享和教学 学习学习~

SkaraZane 发表于 2021-8-21 19:29

厉害,感谢楼主分享{:1_927:}

toby3000_ren 发表于 2021-8-21 19:34

值得学习,好贴。
页: [1] 2 3 4 5 6
查看完整版本: APP逆向之实战登录