样本:5LuK5pel6ZWH5rGf
工具:fiddler、jeb
一、初窥门径
1、先用fiddler抓包看一下,发现只有password参数被加密了,再抓一次看是否会变化,发现没有变化
image-20240406160738350.png (236.66 KB, 下载次数: 0)
下载附件
2024-4-6 16:45 上传
image-20240406160803295.png (220.92 KB, 下载次数: 0)
下载附件
2024-4-6 16:45 上传
二、崭露头角
1、把apk扔进jeb里进行反编译,搜索“password”,定位到有account和password的地方
image-20240406161230531.png (84.03 KB, 下载次数: 0)
下载附件
2024-4-6 16:45 上传
2、这里应该就是了,反编译成java看一下
image-20240406161352508.png (81.89 KB, 下载次数: 0)
下载附件
2024-4-6 16:45 上传
3、这里传入的s2可以看到是经过了hmacSHA256加密,其中第一个参数是密钥,第二个参数是加密的password,我们验证一下是否正确
image-20240406162056969.png (35.32 KB, 下载次数: 0)
下载附件
2024-4-6 16:45 上传
4、发现与抓到的包一致,至此一次简单的分析已经结束