记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

某圈app算法分析

2021-09-06 11:05
特别声明:最近网络安全类公众号可能随时失联,为防止失联,希望大家有时间加一下微信号:ivu123ivu,或者关注公众号小号:逆向有你

一、抓包分析,经过多次对比,发现nonce和codeSign是会一直变的,access_token会随着device变化而变化

nonce=13d71ff8f23c431b9e298775adf626b5&codeSign=92C5C2C1F8217528EB1C0BF6D6BCC4D5&timestamp=1630298971591&data=%7B%22params%22%3A%7B%22password%22%3A%22a123456%22%2C%22username%22%3A%2215836353612%22%7D%7D&version=2.2.1&product_version=220&platform=HD1900&network=1&device=010067028741939&access_token=bba6034ed706e86bbb7e8e5049353a79&screen_width=1080&screen_height=1920&bbsnopic=0&system=2&system_version=25&theme=4

二、将该app拖进jeb进行分析

1、搜索"nonce",静态分析,v0来自UUID这个类,可以简单理解为取随机数

2、搜搜"codeSign",来自v.a函数,v0就是上面nonce值,v2是时间戳,跟进v.a()函数,在该函数头部下断,动态调试,v2={"params":

{"password":"a123456","username":"15865478952"}}

3、v.a()函数是重载函数,参数不同,调用的方法不同,所以需要每个a函数都下断

4、af.b()函数,就是从资源里面找一个id为0x7F08010E对应的值,后面已经给我们提示就是94ac5cfb69e87bd7

5、fa.a()函数,就是将数据反转一下,就是将前面找到两个数据合并起来再反转一下,结果是844e9653bd05f0687db78e96bfc5ca49

6、r.a()函数,就是将得到的数据MD5一下

7、arg4就是nonce,arg6就是时间戳,arg5就是上面找到的v2,和起来的结果就是:

{"params":{"password":"a123456","username":"15836353612"}}13d71ff8f23c431b9e298775adf626b5844e9653bd05f0687db78e96bfc5ca491630298971591,然后md5一下,再转到大写


8、access_token就是r.a()函数,就是将device的值md5一下



禁止非法,后果自负

欢迎关注公众号:逆向有你

欢迎关注视频号:之乎者也吧

欢迎报名安卓逆向培训,报名微信(QQ):335158573



知识来源: https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247490185&idx=1&sn=aa374261f7208a8289ceddbbecd5eaad

阅读:34728 | 评论:0 | 标签:app 分析

想收藏或者和大家分享这篇好文章→复制链接地址

“某圈app算法分析”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云