1. 首页
  2. 渗透测试

app逆向实战强化篇——破解某安卓APP请求加密参数

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

写在前面的话

今天分享另一个app逆向的实战

抓包

国际惯例,先用 fiddler 抓包

分析请求参数,可以看到,手机号码以及密码都是加密的

app逆向实战强化篇——破解某安卓APP请求加密参数

请求

app逆向实战强化篇——破解某安卓APP请求加密参数

响应

app反编译

使用 jadx 直接打开 apk 文件

app逆向实战强化篇——破解某安卓APP请求加密参数

jadx

对抓包和反编译不熟悉的朋友,还请查看以前的文章,里面有详细的介绍!

参数搜索

点击菜单栏上面那个放大镜的图标,然后✔代码选项,根据抓包的请求参数,去搜索加密的源码

app逆向实战强化篇——破解某安卓APP请求加密参数

搜索界面

有时候某个参数搜索出来的结果很多,

我们可以换其他参数去搜索,或者给参数加上双引号来搜索,这样可以减少干扰项

下面是我搜索出来的加密源码

app逆向实战强化篇——破解某安卓APP请求加密参数

加密源码

app逆向实战强化篇——破解某安卓APP请求加密参数

加密源码
破解

根据源码中参数的加密方式,使用 python 代码来生成。

可以看到是 RSA/ECB/PKCS1Padding 加密,密匙使用了base64加密

然后再将 RSA 加密的结果再进行base64加密

在python中可以使用 pycryptodome 模块来实现 AES加密

有些源码看不懂没关系,多尝试,多查下 java 的用法,还有就是多问!
验证

app逆向实战强化篇——破解某安卓APP请求加密参数

登录验证

app逆向实战强化篇——破解某安卓APP请求加密参数

本文来自https://blog.csdn.net/spider_py/article/details/101691881,经授权后发布,本文观点不代表立场,转载请联系原作者。

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息