1.png (395.97 KB, 下载次数: 0)
下载附件
2021-8-21 17:08 上传
发现登录的post提交的参数和返回的参数都是加密的,但是"Encrypt"是没有加密的,还是明文
打开我们的jeb,去搜索一下关键词
2.png (199.95 KB, 下载次数: 0)
下载附件
2021-8-21 17:11 上传
这里还是比较像的,下个断点
这里也是,总之看着哪里比较像的,就下断点就行了,后面可以使用hook
3.png (191.63 KB, 下载次数: 0)
下载附件
2021-8-21 17:12 上传
成功断住了
4.png (180.23 KB, 下载次数: 0)
下载附件
2021-8-21 17:13 上传
进来之后发现这里面有这一串东西,看到了iv和key
5.png (71.74 KB, 下载次数: 0)
下载附件
2021-8-21 17:16 上传
而iv和key就在上面
6.png (140.54 KB, 下载次数: 0)
下载附件
2021-8-21 17:17 上传
是不是就觉得我们可以拿到iv和key 还有那个加密的值 就能进行解密了呢?这个想法很棒,我们去试试
这一串我们先不管,我们先点进去他看看
7.png (106.28 KB, 下载次数: 0)
下载附件
2021-8-21 17:35 上传
进来了,再进去看看
8.png (66.79 KB, 下载次数: 0)
下载附件
2021-8-21 17:36 上传
进来之后,我们首先看到把一个参数md5,也就是key给md5了,然后我们也看到des的模式了,我们来试试看到底这样子行不行
9.png (138.97 KB, 下载次数: 0)
下载附件
2021-8-21 17:37 上传
操作完之后,发现确实是可以的,但是这个sign是什么东西呢,提包的时候这个sign肯定要带上的
10.png (269.95 KB, 下载次数: 0)
下载附件
2021-8-21 17:38 上传
回到这里,点它
11.png (127.2 KB, 下载次数: 0)
下载附件
2021-8-21 17:40 上传
进来的时候发现return的v8,我们要看看v8是怎么组成的
12.png (167.46 KB, 下载次数: 0)
下载附件
2021-8-21 17:41 上传
他这个参数很复杂,我不想看,怎么办,插桩输出!
13.png (139.07 KB, 下载次数: 0)
下载附件
2021-8-21 17:42 上传
最终return v8 然而v8由arg12来 12 put了一个值的md5且大写,我们只要看这个v0即可
14.png (83.11 KB, 下载次数: 0)
下载附件
2021-8-21 17:44 上传
我们可以在这边插桩输出v9
15.png (215.48 KB, 下载次数: 0)
下载附件
2021-8-21 17:45 上传
插桩
16.png (92.27 KB, 下载次数: 0)
下载附件
2021-8-21 17:48 上传
我们去登录
17.png (30.52 KB, 下载次数: 0)
下载附件
2021-8-21 17:49 上传
这就是结果,但是还差一个sign
18.png (76.4 KB, 下载次数: 0)
下载附件
2021-8-21 17:50 上传
好像是md5转大写,我们试试
19.png (47.6 KB, 下载次数: 0)
下载附件
2021-8-21 17:51 上传
20.png (136.99 KB, 下载次数: 0)
下载附件
2021-8-21 17:59 上传
完美,全部参数解密完成
返回的值也是照样可以解密
21.png (590.24 KB, 下载次数: 0)
下载附件
2021-8-21 18:01 上传
总结:
提交参数:{"equtype":"ANDROID","loginImei":"Androidnull","sign":"EAB92969DFEE1705683C2DF0D7FC6A30","timeStamp":"1629539291861","userPwd":"xxx","username":"xxx"}
需要改动的值:sign、时间戳和账号密码
sign的生成:equtype=ANDROID&loginImei=Androidnull&timeStamp=1629539291861&userPwd=xxx&username=xxx&key=sdlkjsdljf0j2fsjk ==> 32位md5大写
需要改动的值 :时间戳、账号密码
改写一下,完美运行
22.png (64.15 KB, 下载次数: 0)
下载附件
2021-8-22 14:00 上传
用到的工具:Fiddler、雷电模拟器、JEB、APK反编译工具和ddms