又来教大家GHS了
本帖最后由 坂本版本 于 2021-9-3 15:59 编辑小葵花粑粑课堂开课啦{:17_1053:}孩子眼神老不好,多半是撸多了,在多来几次????估计就废了
某类似韩寒出品的APP
本文仅仅是用于技术交流,文章提到的截图已经全部打码,如有冒犯,请联系本人删除{:17_1055:}!!!!!!
https://www.wnflb2020.com/static/image/hrline/4.gif
首先,遇事不决升个龙{:17_1080:}.......啊呸 抓个包吧.POST请求,红框处为需要大家逆向的关键,马赛克的位置也是生成的,只不过是固定值,当然你可以篡改,这边就教大家签名部分,打码部分写死也是不影响的.多翻几页发现timestamp和sign每次请求都在变化.timestamp这个不多说了吧,懂一点变成的都知道是时间戳,剩下的就是sign了,看到这里其实在懂一点的也知道这是很明显的MD5加密(点击了解),而且肯定用到了时间戳,postdata(发送数据)和response(响应)也被加密了,那我们开始逆向吧,隆重有请jadx登场!!!!!{:17_1056:}
https://p.pstatp.com/origin/pgc-image/6d98a963b1bd41dd8c871c56803d1b46
https://www.wnflb2020.com/static/image/hrline/4.gif
满心欢喜等待结束,很容易嘛,搜索一下sign.............what????谷歌.渣浪.企鹅?嗅出了一丝阴谋的感觉啊,打开lib看看.呵呵哒 百度加固,没想到这个APP作者还是懂得嘛,那就FRIDA-DEXDump
脱壳吧(也有不脱壳的方法,比如黑白名单批量追踪类,这里就不赘述了)
https://p.pstatp.com/origin/pgc-image/c09f04893e734a3da38a8a16fbfa3d70
https://www.wnflb2020.com/static/image/hrline/4.gif
搜索sign,看到被定义为PARAM_SIGN搜索PARAM_SIGN,仔细看看就是你了.这里定义了一个addHeader方法往请求头里面逐个添加我们抓包看到的请求头,很明显这就是我们要的数据跟进去就是加密算法了,这里我们还看到了一个appSalt,跟进去之后你会发现这个APP就是你的了随便玩.这里面也包含了postdata和response解密,使用的AES加密解密
https://p.pstatp.com/origin/pgc-image/e7798c0a58974195a3b80efcc4c71dce
https://www.wnflb2020.com/static/image/hrline/4.gif
保护一下这张小图片↓↓↓↓↓↓
https://p.pstatp.com/origin/pgc-image/2018f8e10d334368991bcde713099fbd
https://www.wnflb2020.com/static/image/hrline/4.gif
https://p.pstatp.com/origin/pgc-image/92ad97206f894fb89b49313d792f806e
https://www.wnflb2020.com/static/image/hrline/4.gif
最后让我们自己来实现一下请求,加密解密开搞开搞
https://p.pstatp.com/origin/pgc-image/43341ab433674ef18e88a698873369ca
https://p.pstatp.com/origin/pgc-image/e562fe67b2884c1594bdc203fe1e487a
打完收工
https://www.wnflb2020.com/static/image/hrline/4.gif
18cm的大兄弟们,你们学废了吗
本帖最后由 飘零星夜 于 2021-9-3 17:05 编辑
多少人爱慕你年轻时的容颜, 关键是我没有APP可以学习啊.只能喊666了.//另外问一下, 为什么你们总能下载到这种APP , 我把应用商店都翻烂了也没找到
从交战前的整备,再到激战时刻 我这里紧得很,你要不要来 我看不懂,但我大受震撼 从交战前的整备,再到激战时刻{:301_1008:} 大佬 好奇你们是从哪搞的这么多这种好软件 求App,小白不懂(滑稽) 从交战前的整备,再到激战时刻 继续学习,谢谢大佬 word真的很大,楼主不怕ban ID吗