好友
阅读权限10
听众
最后登录1970-1-1
|
本帖最后由 shangjS009 于 2024-7-15 05:49 编辑
最近的学习app的逆向分析,于是随便拿了一个试试手本文仅用于学习研究,请勿用于非法用途和商业用途!如因此产生任何法律纠纷,均与作者无关!
有问题,麻烦版主立即删除用到的工具:jadx-gui,pycharm,postern,charles,frIDA一、抓包分析
1.1 打开postern+charles看包
通过抓包分析得出 custorn=ItWDTQjrthd 、sign=131120546b5a7ca2ab7ea42426a89e4c 是加密的 time 时间戳
返回信息data是密文
抓包
1.2 hook参数位置
直接上结果,hook hashMap会看到 custom 的值与抓包得到的结果一致
hook
看栈可以猜出来肯定是234的位置
栈
1.3 打开jadx分析
直接搜第一个,刚好有一个b方法
b
进到方法里面发现custom的a(11)是一个随机值,直接用py生成就好
a11
sign的值大概就是 y822794BTpF6QSqyA/api/goods/search1720959653unknownv3.4.0.20230912lAPvnONMNiq
头部参数拼接
sign位置
进到b方法里面发现正好是md5加密的
md5
测试算法
到网站测试 刚好对上
这个时候就能够成功发送请求了
二、解析回来的参数
在hook头部信息的时候刚好发现解析回来参数的位置就在旁边
解析
取返回参数的sign 和key_+回来的时间戳 通过md5加密取0-16位作为key和iv用AES AES/CBC/PKCS7PADDING解析
这个Java层相对简单 以前的版本好像有so层加密 后面可能躺平了
下面上结果
结果
后面我在试试某物,某西西 |
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|