iOS逆向初体验

查看 70|回复 8
作者:QingYi.   
首先抓一个登陆包


1.png (88.46 KB, 下载次数: 0)
下载附件
2023-6-23 17:34 上传

参数有很多,登陆两次看看那些是变动的


2.png (68.56 KB, 下载次数: 0)
下载附件
2023-6-23 17:35 上传

要撸的就是这个signature,上面是时间戳后面应该是随机字符串,下面应该还是aes加密的账号密码,还写了sha1


3.png (292.2 KB, 下载次数: 0)
下载附件
2023-6-23 17:38 上传

hook一下


4.png (133.27 KB, 下载次数: 0)
下载附件
2023-6-23 17:49 上传

对比一下,XY-API-SIGNATURE搞定


5.png (102.18 KB, 下载次数: 0)
下载附件
2023-6-23 17:52 上传



8.png (126.01 KB, 下载次数: 0)
下载附件
2023-6-23 18:04 上传

X-API-SIGNATURE看着像base64,拿去接一下发现就是之前sha1存在的


7.png (75.05 KB, 下载次数: 0)
下载附件
2023-6-23 17:59 上传



6.png (139.67 KB, 下载次数: 0)
下载附件
2023-6-23 17:52 上传

结果都对的上


9.png (93.59 KB, 下载次数: 0)
下载附件
2023-6-23 18:06 上传



10.png (95.67 KB, 下载次数: 0)
下载附件
2023-6-23 18:06 上传

后面还有两个,疑似aes的加密后的账号密码,去hook看看


11.png (37.35 KB, 下载次数: 0)
下载附件
2023-6-23 18:07 上传

前置知识,得知道aes是怎么用的,传入那些参数,针对性的hook参数


12.png (147.11 KB, 下载次数: 0)
下载附件
2023-6-23 18:10 上传

rXodpmmMhWK7epPKptFqJA== 转base64的结果是 ad 7a 1d a6 69 8c 85 62 bb 7a 93 ca a6 d1 6a 24
ylbACUnyjreGJa8jHhYR1w== 转base64的结果是 ca 56 c0 09 49 f2 8e b7 86 25 af 23 1e 16 11 d7
我们看看hook的结果里面有没有hex,发现在里面


13.png (64.98 KB, 下载次数: 0)
下载附件
2023-6-23 18:15 上传

找到input key iv mode algorithm就可以调用了
入参


14.png (65.37 KB, 下载次数: 0)
下载附件
2023-6-23 18:16 上传

key选16位,ecb不需要iv


15.png (211.05 KB, 下载次数: 0)
下载附件
2023-6-23 18:19 上传

进行加密,发现账号密码都是匹配的


16.png (159 KB, 下载次数: 0)
下载附件
2023-6-23 18:24 上传



17.png (95.44 KB, 下载次数: 0)
下载附件
2023-6-23 18:24 上传

下载次数, 下载附件

pdc9911   

沙发,看起来很厉害的样子
呵呵0214   

谢谢分享,写的挺好,我看不懂,发帖走人
yuxuan1311   

写的不错,加油,大佬
wertop   

谢谢分享,学习一下。
losidk   

谢谢分享,写的挺好,我也看不懂
nanbeiduoqilu   

一直想接触却没下定决心的东西,先看哈
乱舞云曦   

一脸懵逼的进来,又一脸懵逼的出去
moruye   

写的挺不错,刚好学习学习
您需要登录后才可以回帖 登录 | 立即注册

返回顶部