APP逆向之实战登录

查看 110|回复 8
作者:QingYi.   
首先登录抓包


1.png (395.97 KB, 下载次数: 0)
下载附件
2021-8-21 17:08 上传

发现登录的post提交的参数和返回的参数都是加密的,但是"Encrypt"是没有加密的,还是明文
打开我们的jeb,去搜索一下关键词


2.png (199.95 KB, 下载次数: 0)
下载附件
2021-8-21 17:11 上传

这里还是比较像的,下个断点
这里也是,总之看着哪里比较像的,就下断点就行了,后面可以使用hook


3.png (191.63 KB, 下载次数: 0)
下载附件
2021-8-21 17:12 上传

成功断住了


4.png (180.23 KB, 下载次数: 0)
下载附件
2021-8-21 17:13 上传

进来之后发现这里面有这一串东西,看到了iv和key


5.png (71.74 KB, 下载次数: 0)
下载附件
2021-8-21 17:16 上传

而iv和key就在上面


6.png (140.54 KB, 下载次数: 0)
下载附件
2021-8-21 17:17 上传

是不是就觉得我们可以拿到iv和key 还有那个加密的值 就能进行解密了呢?这个想法很棒,我们去试试
这一串我们先不管,我们先点进去他看看


7.png (106.28 KB, 下载次数: 0)
下载附件
2021-8-21 17:35 上传

进来了,再进去看看


8.png (66.79 KB, 下载次数: 0)
下载附件
2021-8-21 17:36 上传

进来之后,我们首先看到把一个参数md5,也就是key给md5了,然后我们也看到des的模式了,我们来试试看到底这样子行不行


9.png (138.97 KB, 下载次数: 0)
下载附件
2021-8-21 17:37 上传

操作完之后,发现确实是可以的,但是这个sign是什么东西呢,提包的时候这个sign肯定要带上的


10.png (269.95 KB, 下载次数: 0)
下载附件
2021-8-21 17:38 上传

回到这里,点它


11.png (127.2 KB, 下载次数: 0)
下载附件
2021-8-21 17:40 上传

进来的时候发现return的v8,我们要看看v8是怎么组成的


12.png (167.46 KB, 下载次数: 0)
下载附件
2021-8-21 17:41 上传

他这个参数很复杂,我不想看,怎么办,插桩输出!


13.png (139.07 KB, 下载次数: 0)
下载附件
2021-8-21 17:42 上传

最终return v8 然而v8由arg12来 12 put了一个值的md5且大写,我们只要看这个v0即可


14.png (83.11 KB, 下载次数: 0)
下载附件
2021-8-21 17:44 上传

我们可以在这边插桩输出v9


15.png (215.48 KB, 下载次数: 0)
下载附件
2021-8-21 17:45 上传

插桩


16.png (92.27 KB, 下载次数: 0)
下载附件
2021-8-21 17:48 上传

我们去登录


17.png (30.52 KB, 下载次数: 0)
下载附件
2021-8-21 17:49 上传

这就是结果,但是还差一个sign


18.png (76.4 KB, 下载次数: 0)
下载附件
2021-8-21 17:50 上传

好像是md5转大写,我们试试


19.png (47.6 KB, 下载次数: 0)
下载附件
2021-8-21 17:51 上传



20.png (136.99 KB, 下载次数: 0)
下载附件
2021-8-21 17:59 上传

完美,全部参数解密完成
返回的值也是照样可以解密


21.png (590.24 KB, 下载次数: 0)
下载附件
2021-8-21 18:01 上传

总结:
提交参数:{"equtype":"ANDROID","loginImei":"Androidnull","sign":"EAB92969DFEE1705683C2DF0D7FC6A30","timeStamp":"1629539291861","userPwd":"xxx","username":"xxx"}
需要改动的值:sign、时间戳和账号密码
sign的生成:equtype=ANDROID&loginImei=Androidnull&timeStamp=1629539291861&userPwd=xxx&username=xxx&key=sdlkjsdljf0j2fsjk   ==> 32位md5大写
需要改动的值 :时间戳、账号密码
改写一下,完美运行


22.png (64.15 KB, 下载次数: 0)
下载附件
2021-8-22 14:00 上传

用到的工具:Fiddler、雷电模拟器、JEB、APK反编译工具和ddms

下载次数, 下载附件

QingYi.
OP
  

提供一下app可以吗?谢谢,我想下去练练
白云点缀的蓝   

观摩 学习 大佬!!
kobebryant   

楼主可以的向楼主学习
cyhcuichao   

可以的,厉害
bobbyleu   

是真的好厉害啊 学习一下!!
若白   

谢谢楼主分享和教学 学习学习~
gzm970726   

厉害,感谢楼主分享
SkaraZane   

值得学习,好贴。
您需要登录后才可以回帖 登录 | 立即注册

返回顶部