APP逆向之实战登录
本帖最后由 QingYi. 于 2021-8-26 11:27 编辑首先登录抓包
发现登录的post提交的参数和返回的参数都是加密的,但是"Encrypt"是没有加密的,还是明文
打开我们的jeb,去搜索一下关键词
这里还是比较像的,下个断点
这里也是,总之看着哪里比较像的,就下断点就行了,后面可以使用hook
成功断住了
进来之后发现这里面有这一串东西,看到了iv和key
而iv和key就在上面
是不是就觉得我们可以拿到iv和key 还有那个加密的值 就能进行解密了呢?这个想法很棒,我们去试试
这一串我们先不管,我们先点进去他看看
进来了,再进去看看
进来之后,我们首先看到把一个参数md5,也就是key给md5了,然后我们也看到des的模式了,我们来试试看到底这样子行不行
操作完之后,发现确实是可以的,但是这个sign是什么东西呢,提包的时候这个sign肯定要带上的
回到这里,点它
进来的时候发现return的v8,我们要看看v8是怎么组成的
他这个参数很复杂,我不想看,怎么办,插桩输出!
最终return v8 然而v8由arg12来 12 put了一个值的md5且大写,我们只要看这个v0即可
我们可以在这边插桩输出v9
插桩
我们去登录
这就是结果,但是还差一个sign
好像是md5转大写,我们试试
完美,全部参数解密完成
返回的值也是照样可以解密
总结:
提交参数:{"equtype":"ANDROID","loginImei":"Androidnull","sign":"EAB92969DFEE1705683C2DF0D7FC6A30","timeStamp":"1629539291861","userPwd":"xxx","username":"xxx"}
需要改动的值:sign、时间戳和账号密码
sign的生成:equtype=ANDROID&loginImei=Androidnull&timeStamp=1629539291861&userPwd=xxx&username=xxx&key=sdlkjsdljf0j2fsjk ==> 32位md5大写
需要改动的值 :时间戳、账号密码
改写一下,完美运行
用到的工具:Fiddler、雷电模拟器、JEB、APK反编译工具和ddms
提供一下app可以吗?谢谢,我想下去练练 观摩 学习 大佬!! 楼主可以的向楼主学习 可以的,厉害 是真的好厉害啊 学习一下!! 谢谢楼主分享和教学 学习学习~ 厉害,感谢楼主分享{:1_927:} 值得学习,好贴。