
1.png (395.97 KB, 下载次数: 0)
下载附件
2021-8-21 17:08 上传
发现登录的post提交的参数和返回的参数都是加密的,但是"Encrypt"是没有加密的,还是明文
打开我们的jeb,去搜索一下关键词

2.png (199.95 KB, 下载次数: 0)
下载附件
2021-8-21 17:11 上传
这里还是比较像的,下个断点
这里也是,总之看着哪里比较像的,就下断点就行了,后面可以使用hook

3.png (191.63 KB, 下载次数: 0)
下载附件
2021-8-21 17:12 上传
成功断住了

4.png (180.23 KB, 下载次数: 0)
下载附件
2021-8-21 17:13 上传
进来之后发现这里面有这一串东西,看到了iv和key

5.png (71.74 KB, 下载次数: 0)
下载附件
2021-8-21 17:16 上传
而iv和key就在上面

6.png (140.54 KB, 下载次数: 0)
下载附件
2021-8-21 17:17 上传
是不是就觉得我们可以拿到iv和key 还有那个加密的值 就能进行解密了呢?这个想法很棒,我们去试试
这一串我们先不管,我们先点进去他看看

7.png (106.28 KB, 下载次数: 0)
下载附件
2021-8-21 17:35 上传
进来了,再进去看看

8.png (66.79 KB, 下载次数: 0)
下载附件
2021-8-21 17:36 上传
进来之后,我们首先看到把一个参数md5,也就是key给md5了,然后我们也看到des的模式了,我们来试试看到底这样子行不行

9.png (138.97 KB, 下载次数: 0)
下载附件
2021-8-21 17:37 上传
操作完之后,发现确实是可以的,但是这个sign是什么东西呢,提包的时候这个sign肯定要带上的

10.png (269.95 KB, 下载次数: 0)
下载附件
2021-8-21 17:38 上传
回到这里,点它

11.png (127.2 KB, 下载次数: 0)
下载附件
2021-8-21 17:40 上传
进来的时候发现return的v8,我们要看看v8是怎么组成的

12.png (167.46 KB, 下载次数: 0)
下载附件
2021-8-21 17:41 上传
他这个参数很复杂,我不想看,怎么办,插桩输出!

13.png (139.07 KB, 下载次数: 0)
下载附件
2021-8-21 17:42 上传
最终return v8 然而v8由arg12来 12 put了一个值的md5且大写,我们只要看这个v0即可

14.png (83.11 KB, 下载次数: 0)
下载附件
2021-8-21 17:44 上传
我们可以在这边插桩输出v9

15.png (215.48 KB, 下载次数: 0)
下载附件
2021-8-21 17:45 上传
插桩

16.png (92.27 KB, 下载次数: 0)
下载附件
2021-8-21 17:48 上传
我们去登录

17.png (30.52 KB, 下载次数: 0)
下载附件
2021-8-21 17:49 上传
这就是结果,但是还差一个sign

18.png (76.4 KB, 下载次数: 0)
下载附件
2021-8-21 17:50 上传
好像是md5转大写,我们试试

19.png (47.6 KB, 下载次数: 0)
下载附件
2021-8-21 17:51 上传

20.png (136.99 KB, 下载次数: 0)
下载附件
2021-8-21 17:59 上传
完美,全部参数解密完成
返回的值也是照样可以解密

21.png (590.24 KB, 下载次数: 0)
下载附件
2021-8-21 18:01 上传
总结:
提交参数:{"equtype":"ANDROID","loginImei":"Androidnull","sign":"EAB92969DFEE1705683C2DF0D7FC6A30","timeStamp":"1629539291861","userPwd":"xxx","username":"xxx"}
需要改动的值:sign、时间戳和账号密码
sign的生成:equtype=ANDROID&loginImei=Androidnull&timeStamp=1629539291861&userPwd=xxx&username=xxx&key=sdlkjsdljf0j2fsjk ==> 32位md5大写
需要改动的值 :时间戳、账号密码
改写一下,完美运行

22.png (64.15 KB, 下载次数: 0)
下载附件
2021-8-22 14:00 上传
用到的工具:Fiddler、雷电模拟器、JEB、APK反编译工具和ddms