某查查sign和access_token分析
本帖最后由 小溪网络 于 2023-5-14 13:51 编辑一、抓包查看数据
1、在第一次打开app的时候,会自动生成一个deviceId、sign。并且服务器返回对应的access_token
https://attach.52pojie.cn//forum/202305/14/135053nw22wemng2m7crnc.png?l
2、多次清除app数据,重新打开app抓包。
①deviceId是会变化的,可以猜想是随机生成
②sign的格式均为32位数字后拼接||d,看起来像一个md5值
二、Jadx定位
1、通过地址中的关键字/getAccessToken进行搜索,可以成功定位到
2、其中参数2是我们要找的deviceId、参数8是sign值。向上查找调用源头
3、其中:bIv就是deviceId、sign是由一个方法的返回值,其中参数1:deviceId、参数2:毫秒时间戳、参数三:向上查找发现如下是一个固定值:3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d
三、加密方法定位
参数分析完毕后,我们,继续向上寻找,这个方法的调用源头:
1、发现是一个抽象的方法
2、我们继续分析,可以看到,有一个是叫EncryptImpl的类实现了这个方法,比较可疑
3、进入后发现是一个MD5加密,并且有日志输出,我们hook他的参数部分
(deviceId + 毫秒时间戳 + 3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d)
md5验证后,也是正确的,没有魔改
四、模拟请求
我们用python生成代码并且请求。其中设备ID随机生成即可。成功拿到access_token
zhy1992 发表于 2023-5-15 17:30
这个很好啊 学习了这是用的网页获取的源码吗
都说了是app,看代码也知道是java 这个很好啊 学习了这是用的网页获取的源码吗 楼主用的什么抓包神器 用的啥子抓包工具? fanssong 发表于 2023-5-16 10:19
楼主用的什么抓包神器
Charles~~ 真牛逼。这样都分析出来了 看样子XX又要换加密规则了 支持支持 学习了,先谢楼主分享
页:
[1]
2