某手游登录SDK接口解密
最近在玩某手游,对这个接入的登录SDK有点兴趣,抓包发现接口加密了,分析后发现比较简单,apk也没有加密,适合入门练习。1、抓包
多次抓包后发现,请求体的productCode是不变的,data和sign每次都在变化,第一眼会察觉data是base64/aes,sign是md5
2、分析
data和sign关键字太大众了,productCode倒是一个很好的切入点,apk拖入jadx,分析完后直接搜索productCode,一下就看到要找的地方了
可以看到productCode是一个常量,符合之前不变化的特征,点进去看看data和sign是怎么来的吧
先看data,函数很简单,就是一个json字符串然后aes加密一下
点开key看看是啥
有了key就直接逆向之友CyberChef跑跑看,请求体一下就出来了
再看看sign怎么来的
简单点说就是把json的key排了个序,然后按照key=value和&拼字符串,最后还跟了个signKey,再取md5,我们用算法还原下
搞定收工 大佬太牛了。
作为新手看到大佬这么快处理好。真的强 不错,原理懂了! 好好好好,看来我拉低了档次 感谢楼主分享 感谢楼主分享 看到大佬的文章,看来是我拖52的后腿了 感谢分享,虽然够细节…有待自己测试 谢谢大师分享,辛苦了! 大佬,太强了