吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3328|回复: 14
收起左侧

[Android 原创] 某查查sign和access_token分析

[复制链接]
小溪网络 发表于 2023-5-14 13:35
本帖最后由 小溪网络 于 2023-5-14 13:51 编辑

一、抓包查看数据
1、在第一次打开app的时候,会自动生成一个deviceIdsign。并且服务器返回对应的access_token

2、多次清除app数据,重新打开app抓包。
deviceId是会变化的,可以猜想是随机生成
sign的格式均为32位数字后拼接||d,看起来像一个md5值

二、Jadx定位
1、通过地址中的关键字/getAccessToken进行搜索,可以成功定位到
2.png
2、其中参数2是我们要找的deviceId、参数8是sign值。向上查找调用源头
4.png
3、其中:bIv就是deviceId、sign是由一个方法的返回值,其中参数1:deviceId、参数2:毫秒时间戳、参数三:向上查找发现如下是一个固定值:3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d
5.png

三、加密方法定位
参数分析完毕后,我们,继续向上寻找,这个方法的调用源头:
1、发现是一个抽象的方法
6.png
2、我们继续分析,可以看到,有一个是叫EncryptImpl的类实现了这个方法,比较可疑
7.png
3、进入后发现是一个MD5加密,并且有日志输出,我们hook他的参数部分
8.png
(deviceId + 毫秒时间戳 + 3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d)
9.png
md5验证后,也是正确的,没有魔改
666.png


四、模拟请求
我们用python生成代码并且请求。其中设备ID随机生成即可。成功拿到access_token
13.png
Snipaste_2023-05-14_12-27-53.png

免费评分

参与人数 5吾爱币 +5 热心值 +5 收起 理由
alanhays + 1 + 1 用心讨论,共获提升!
循环水 + 1 + 1 用心讨论,共获提升!
junjia215 + 1 + 1 谢谢@Thanks!
MiddleMan + 1 + 1 我很赞同!
ai474427793 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

1188 发表于 2023-5-15 21:58
zhy1992 发表于 2023-5-15 17:30
这个很好啊   学习了  这是用的网页获取的源码吗

都说了是app,看代码也知道是java
zhy1992 发表于 2023-5-15 17:30
这个很好啊   学习了  这是用的网页获取的源码吗
头像被屏蔽
86618513 发表于 2023-5-16 08:25
fanssong 发表于 2023-5-16 10:19
楼主用的什么抓包神器
等到烟火也清凉 发表于 2023-5-16 10:19
用的啥子抓包工具?
 楼主| 小溪网络 发表于 2023-5-16 10:54
fanssong 发表于 2023-5-16 10:19
楼主用的什么抓包神器

Charles~~
wzq 发表于 2023-5-16 18:01
真牛逼。这样都分析出来了 看样子XX又要换加密规则了
zhiaipojie0313 发表于 2023-5-17 00:35
支持支持
lovelyelfpop 发表于 2023-5-17 08:21
学习了,先谢楼主分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 12:41

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表