luoziyi 发表于 2024-3-13 16:39

[Android 原创] 某app目录接口逆向解密分析过程

## 某app目录接口逆向解密分析过程

1 使用Sunny工具抓包

使用Sunny对App进行抓包,发现响应加密,看起来像AES的CBC模式:




2 使用JADX定位加密位置 ,关键加密算法如图

4. 使用frida拦截明文

![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/8924013f94c94f27b5a3bfda7163f3ae.png#pic_center)

```javascript

#代码如下
function hook(){
    let OkHttpHelper = Java.use("com.wpyx.eduWp.common.util.http.OkHttpHelper");
    OkHttpHelper["requestPost"].implementation = function (str, hashMap, onOkHttpCallBack) {
      console.log('requestPost is called' + ', ' + 'str: ' + str + ', ' + 'hashMap: ' + hashMap + ', ' + 'onOkHttpCallBack: ' + onOkHttpCallBack);
      let ret = this.requestPost(str, hashMap, onOkHttpCallBack);
      console.log('requestPost ret value is ' + ret);
      return ret;
    };


}

function main(){
    Java.perform(function (){
      hook();
    })
}
setImmediate(main);

```

这个类名已经解密完了 ,代码里面已经很明显了 ,里面包含了一个解密的函数 AesUtils.decrypt(),标准系统库函数,我们继续跟进去看

这个类里面的函数已经写的很清楚了,使用WT工具进行解密:


使用javascript脚本解密:


到这里已经分析结束了,本文章仅限交流学习
## 总结

本次APP逆向过程需要熟练各种工具的使用以及环境的配置,如使用frida等动态调试技术,而大部分人的手机都没有root,所以使用模拟器,JEB,GDA等环境

zjav2022 发表于 2024-3-13 22:02

感谢分享,学习学习

yinsel 发表于 2024-3-14 00:10

大佬能分享下WT-JS吗,看起来对web逆向很有帮助

gshcly 发表于 2024-3-14 08:17

感谢分享,学习了

zh5210 发表于 2024-3-14 09:22

感谢分享

Yangzaipython 发表于 2024-3-14 09:33

学习了 感谢分享

lkxxs 发表于 2024-3-14 11:33

感谢大佬分享, 学习了

Alex7 发表于 2024-3-14 11:53

学习了 感谢分享 大佬

sangaqiao 发表于 2024-3-14 12:05

感谢分享

linchurong888 发表于 2024-3-14 12:26

给你个大大的赞
页: [1] 2 3
查看完整版本: [Android 原创] 某app目录接口逆向解密分析过程