app逆向 || 某品会请求头参数分析

本文仅供学习参考,如有侵权可私信本人删除,请勿用于其他途径,违者后果自负!

如果觉得文章对你有所帮助,可以给博主点击关注和收藏哦!
本文适用于对安卓开发和Java有了解的同学!

插句题外话,很多app的历史版本都可以在豌豆荚中下载,不用盲目的去找。

我这里找的app版本比较老,不推荐使用最新版,只要安装能运行得到数据就ok了。

抓包

抓包依旧使用的是charles+postern 配合,通过过滤就可以得到数据包,这一点没什么好说的。

在这里说一点不推荐使用模拟器,因为在用的时候发现一直hook不到相关的so层,用真机就没有这种情况。遇到这种情况真是搞死人。

可以看到数据是可以对的上的,右键copy cURL Request。

可以通过在线爬虫工具库直接生成爬虫代码,通过请求测试发现headers中有一个authorization中的api_sign字段每次抓包都会变化,注释掉运行就发现不能够得到结果了。

由此可见,该字段后端会校验是否合法,也是爬虫er需要逆向的目标。

参数分析

搜索关键词authorization,一下就能搜索到还是比较幸运的。

分析流程

函数开头定义了str,赋值和调用的位置有颜色标记还是比较清晰的。

还是比较明显的能看到,b.b方法生成了该值,ctrl+鼠标左键跳到指定函数中。

经过hook发现if判断不成立,所以直接走return的逻辑,继续看a函数。

在这里就可以看到apiSign,继续下一步。


hook gs函数发现已经出了想要的结果。

使用到了invole方法,该方法是java中的 反射方法,而gsMethod在上方定义,顺着向上寻找,有一个初始化的操作。

clazz在这里定义,此时出现一个比较关键的类,通过Class.forName方法加载指定的类,通过上文联系,加密极有可能在此处。
com.vip.vcsp.KeyInfo类的gs方法。

看return处调用了gsNav函数。

是一个native函数,也就是说加密在so层,需要找到指定的so文件去分析。

keyInfo类中直接就可以看到。

找到后拖到ida中进行分析。

是一个静态注册的函数。

紧接着使用F5将其转换成伪c函数。




sha1加密,不知道是否标准,可以hook一下函数然后本地做校验。

hook代码如下:

java 复制代码
Java.perform(function () {
        var native_func = Module.findExportByName(
            "libkeyinfo.so", "getByteHash"
        );

        Interceptor.attach(native_func, {
            onEnter: function (args) {
                //dosomething
            },
            onLeave: function (return_val) {
               //dosomething
            }
        });
    });

验证后发现是一个标准sha1加密两次最后得到sign,

验证结果

参考资料

https://blog.csdn.net/xmx_000/article/details/133976667
https://www.bilibili.com/video/BV1XX4y1a7oU/

最后

做逆向分析最好还是参考大佬的一些文章,然后一定要动手实践,动手!动手!动手!重要的事情说三遍。

相关推荐
xlsw_3 小时前
java全栈day20--Web后端实战(Mybatis基础2)
java·开发语言·mybatis
神仙别闹3 小时前
基于java的改良版超级玛丽小游戏
java
梧桐树04293 小时前
python常用内建模块:collections
python
Dream_Snowar4 小时前
速通Python 第三节
开发语言·python
黄油饼卷咖喱鸡就味增汤拌孜然羊肉炒饭4 小时前
SpringBoot如何实现缓存预热?
java·spring boot·spring·缓存·程序员
暮湫4 小时前
泛型(2)
java
超爱吃士力架4 小时前
邀请逻辑
java·linux·后端
南宫生4 小时前
力扣-图论-17【算法学习day.67】
java·学习·算法·leetcode·图论
转码的小石4 小时前
12/21java基础
java
李小白664 小时前
Spring MVC(上)
java·spring·mvc