安卓逆向 -- POST数据解密
上节课内容
安卓逆向 -- JEB3.7安装使用
安卓逆向 -- Jeb动态调试
一、通过上几节课我们知道要找的加密数据如下
{"Encrypt":"NIszaqFPos1vd0pFqKlB42Np5itPxaNH\/\/FDsRnlBfgL4lcVxjXii4KhogG\/C4u8yj2BCWdrDBlE\nm\/tlCFbgkTeVrEwGYpBtmuwEYeSFr7zfAr\/2Gtv7Sw4Wz9u3unWuTw34VLT\/1mbgDILNi9D8Ajku\nTRKnYuVNl7sINjvCbcAvBfcj8kJLeTyot7GVH4h6jQw\/BzC5GW2wjO91F0AFa8fEr\/g\/8gYnisBB\n3gxZ5J8=\n"}
二、通过动态调试时,知道v2存放了加密值
三、在smali代码处,按table键,切换到java代码,把鼠标移动到encrypt处会看到加密后的结果
四、看到deskeye,desIV,基本可以判断是des加密方式,返回smali代码,v0是明文,v5和v6正好对应deskkey和desIV
v5="65102933"
v6="32028092"
v0={"equtype":"ANDROID","loginImei":"Android010067028741939","sign":"F89CAB514B907A69CFE0A476EEF4AD32","timeStamp":"1628078089688","userPwd":"123456","username":"15836353612"}
五、双击encodeDESMap进入,再双击DESSecurity进入,按table切换到java代码,是CBC模式的DES加密,key进行了一次md5,
六、最后提交的的加密内容(需要JS加密库),下面还需要分析sign值
function jimitj(user, pass) {
var time = new Date().getTime();
var sign = getSign(user, pass, time);
var mw = '{"equtype":"ANDROID","loginImei":"Android359250050380441","sign":"' + sign + '","timeStamp":"' + time + '","userPwd":"' + pass + '","username":"' + user + '"}';
var key=CryptoJS.enc.Hex.parse(CryptoJS.MD5('65102933').toString());
var iv=CryptoJS.enc.Utf8.parse('32028092');
var res= CryptoJS.DES.encrypt(mw,key,{
iv:iv,
mode:CryptoJS.mode.CBC,
padding:CryptoJS.pad.Pkcs7
}).toString();
return res;
}
七、sign值代码(需要JS加密库)
function getSign(user,pass,time){
var signstr="equtype=ANDROID&loginImei=Android359250050380441&timeStamp="+time+"&userPwd="+pass+"&username="+user+"&key=sdlkjsdljf0j2fsjk";
return CryptoJS.MD5(signstr).toString().toUpperCase();
}
禁止非法,后果自负
欢迎关注公众号:web安全工具库
欢迎关注视频号:之乎者也吧
欢迎加qq群交流:595425112
欢迎报名安卓逆向培训,报名成功找我领惊喜
课程目录:小肩膀安卓逆向培训
安卓逆向 -- POST数据解密相关推荐
- android判断密码字符串,逆向分析苏宁易购安卓客户端加密到解密获取明文密码(附demo验证) | WooYun...
第一次花这么长时间测一个漏洞(主要时间都花在写demo上了...),求加精 1.苏宁易购Android最新版客户端使用的是通过本地xml文件和db方式存储用户登录凭证的. (1)/data/data/ ...
- Android逆向分析案例——某点评APP登陆请求数据解密
今天,七夕,单身23载的程序汪,默默地写着博客~ 上一次的逆向分析案例中讲了如何去分析某酒店的APP登陆请求,为了进一步学习如何逆向分析以及学习其他公司的网络传输加解密,本次案例将继续就登陆请求的数据 ...
- 安卓逆向_24( 一 ) --- Hook 框架 frida( Hook Java层 和 so层) )
From:Hook 神器家族的 Frida 工具使用详解:https://blog.csdn.net/FlyPigYe/article/details/90258758 详解 Hook 框架 frid ...
- apk逆向思路_安卓逆向和手游辅助学习路线
一.安卓逆向基础(建议1周) 1. 学习安卓逆向第一步必须先把环境搭建好,这是你学习安卓逆向的开始,环境搭建好后表示正式迈入安卓逆向.在环境安装的工程中会遇到很多细节上的问题. 2. 第二步就是要了解 ...
- 安卓逆向之双剑合璧实现内存扫描
一.内存地址的扫描方式 总有同学会问,PC端的逆向调试工具有CE,OD,XDBG等等,那在移动端是否有工具可以调试安卓模拟器或者是手机呢? 答案是肯定的,我先拿扫描安卓模拟器中的APP数据来举例 常用 ...
- 逆向学习(二) 安卓逆向
安卓逆向 0.准备工作和大纲 JAVA环境.apktool.android APK.JADX.keytool.jarsigner(最后两个为JAVASDK自带工具) java基本知识:源代码文件为XX ...
- app安卓逆向x-sign,x-sgext,x_mini_wua,x_umt加密参数解析
安卓逆向某生鲜平台app 本文仅作为学习交流,禁止用于商业使用 1.背景 阿里系当前采用的加密版本是6.3,6.2版本的大家几乎都解决了,6.3的网上资料很少,这里讲讲6.3的解密过程 1.阿里系通用 ...
- 猿人学安卓逆向对抗比赛(1-5题)
猿人学安卓逆向对抗比赛(1-5题) 题目大纲 第一题:java层加密 第二题:so层加密 第三题:so层加密带混淆 第四题:grpc 第五题:双向认证 题目大纲 题号 题目 一 java层加密 二 s ...
- 安卓逆向-入门笔记、相关知识点总结及思路
文章目录 安卓逆向思路: 1.查壳 2.未加固 2.1 工具 2.2方法 3 .第一代加固 3.1 工具 3.2 方法 3.3 材料准备 3.4 实例 补充知识: 一.Android 1.加密原则: ...
最新文章
- 多线程之旅之四——浅谈内存模型和用户态同步机制
- git 改了一段代码不想要了_Git - 如何将master/其他分支上修改代码不提交直接移到新建分支...
- salt-master
- 老赖整治升级,不还钱直接扣微信钱包!
- 单片机小白学步系列(十四) 点亮第一个LED的程序分析
- Robot Framework: 自定义自己的python库
- 红黑树 —— 原理和算法详细介绍
- mysql引擎互转问题
- 苹果mac好用的记事本软件:Ulysses 24
- mac版本的pycharm如何设置成中文
- HTML+CSS大作业——中华美德文化(6页) HTML+CSS+JavaScript 中国传统美德文化网页HTML代码
- Elasticsearch 索引
- 学习神经网络(深度学习)电脑的配置要求
- 将sublime右下角永远改为HTML格式
- 在AWS Lambda上部署EC2编译的FFmpeg工具——自定义层的方案
- 基于Springboot的漫画之家管理系统
- 开发EduSoho v8.7.10 本地播放视频超时或者快进后网络错误导致视频下载中途失败。鉴权播放次数问题
- 数据可视化---将某个股票每天收盘价通过matplotlib生成折线图
- 升级Windows11遇到VirtualBox兼容性问题(附解决办法)
- 数据挖掘十大经典算法--CART: 分类与回归树
热门文章
- 计算机Intel CPU体系结构分析
- 喵哈哈村的狼人杀大战(5)
- endforeach php,endforeach循环?
- windows 2003 server 搭建php环境,windows server 2003 php 环境搭建
- c语言中menu有什么作用,menu是什么意思 menu有什么作用呢
- 最早的java农场有四季_准备java做农场
- 控制TextBox只能输入数字
- UFS3.0协议学习Note(一)-什么是UFS
- 顺序栈十进制转八进制C语言,顺序栈实现十进制跟八进制之间的转换
- Vue学习 第七篇 ui 库