某查查sign和access_token分析

查看 29|回复 0
作者:小溪网络   
一、抓包查看数据
1、在第一次打开app的时候,会自动生成一个
deviceId

sign
。并且服务器返回对应的
access_token

2、多次清除app数据,重新打开app抓包。

deviceId
是会变化的,可以猜想是随机生成

sign
的格式均为32位数字后拼接
||d
,看起来像一个md5值
二、Jadx定位
1、通过地址中的关键字/getAccessToken进行搜索,可以成功定位到


2.png (29.55 KB, 下载次数: 0)
下载附件
2023-5-14 12:47 上传

2、其中参数2是我们要找的deviceId、参数8是sign值。向上查找调用源头


4.png (23.17 KB, 下载次数: 0)
下载附件
2023-5-14 12:54 上传

3、其中:bIv就是deviceId、sign是由一个方法的返回值,其中参数1:deviceId、参数2:毫秒时间戳、参数三:向上查找发现如下是一个固定值:3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d


5.png (56.91 KB, 下载次数: 0)
下载附件
2023-5-14 13:03 上传

三、加密方法定位
参数分析完毕后,我们,继续向上寻找,这个方法的调用源头:
1、发现是一个抽象的方法


6.png (16.68 KB, 下载次数: 0)
下载附件
2023-5-14 13:06 上传

2、我们继续分析,可以看到,有一个是叫EncryptImpl的类实现了这个方法,比较可疑


7.png (50.13 KB, 下载次数: 0)
下载附件
2023-5-14 13:09 上传

3、进入后发现是一个MD5加密,并且有日志输出,我们hook他的参数部分


8.png (40.9 KB, 下载次数: 0)
下载附件
2023-5-14 13:24 上传

(deviceId + 毫秒时间戳 + 3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d)


9.png (6.58 KB, 下载次数: 0)
下载附件
2023-5-14 13:21 上传

md5验证后,也是正确的,没有魔改


666.png (77.88 KB, 下载次数: 0)
下载附件
2023-5-14 13:51 上传

四、模拟请求
我们用python生成代码并且请求。其中设备ID随机生成即可。成功拿到access_token


13.png (52.96 KB, 下载次数: 0)
下载附件
2023-5-14 13:32 上传

下载次数, 下载附件

您需要登录后才可以回帖 登录 | 立即注册

返回顶部