本帖最后由 坂本版本 于 2021-9-3 15:59 编辑
小葵花粑粑课堂开课啦 孩子眼神老不好,多半是撸多了,在多来几次????估计就废了
某类似韩寒出品的APP
本文仅仅是用于技术交流,文章提到的截图已经全部打码,如有冒犯,请联系本人删除!!!!!!
首先,遇事不决升个龙.......啊呸 抓个包吧.POST请求,红框处为需要大家逆向的关键,马赛克的位置也是生成的,只不过是固定值,当然你可以篡改,这边就教大家签名部分,打码部分写死也是不影响的.多翻几页发现timestamp和sign每次请求都在变化.timestamp这个不多说了吧,懂一点变成的都知道是时间戳,剩下的就是sign了,看到这里其实在懂一点的也知道这是很明显的MD5加密(点击了解),而且肯定用到了时间戳,postdata(发送数据)和response(响应)也被加密了,那我们开始逆向吧,隆重有请jadx登场!!!!!
满心欢喜等待结束,很容易嘛,搜索一下sign.............what????谷歌.渣浪.企鹅?嗅出了一丝阴谋的感觉啊,打开lib看看.呵呵哒 百度加固,没想到这个APP作者还是懂得嘛,那就FRIDA-DEXDump
脱壳吧(也有不脱壳的方法,比如黑白名单批量追踪类,这里就不赘述了)
搜索sign,看到被定义为PARAM_SIGN搜索PARAM_SIGN,仔细看看就是你了.这里定义了一个addHeader方法往请求头里面逐个添加我们抓包看到的请求头,很明显这就是我们要的数据跟进去就是加密算法了,这里我们还看到了一个appSalt,跟进去之后你会发现这个APP就是你的了随便玩.这里面也包含了postdata和response解密,使用的AES加密解密
保护一下这张小图片↓↓↓↓↓↓
最后让我们自己来实现一下请求,加密解密开搞开搞
打完收工
18cm的大兄弟们,你们学废了吗
|