记录一次某app逆向登陆协议分析
首先看下登陆的数据
这里看到 post提交数据全部加密, 协议头上有appSign签名校验
这里使用查壳工具看到 加固方式是爱加密免费版加固
加固的话就没办法用androidKiller进行反编译了,首先得把加固给破了
经过一系列的脱壳操作,直接把dex丢进jadx分析,老方法,首先搜索下请求路径 /api/auth/regist/100000
找到一处,点进去 是调用静态方法返回,继续搜索这个静态方法
定位到这个函数,看到关键字眼encodePhone,初步猜测 是先把手机号加密,在将加密后的手机号放入map中,在将map转为json对象,在经过加密后作为提交数据进行发送。
查阅资料,okgo是安卓的一个请求框架,继续进入,找到upJson这个方法
Gson().toJson是 com.google.gson的工具类,把map对象转成json字符串,继续查找实现该抽象类的子类 进入 找到加密类 EncryptionHelper.getInstance().encryptECB 从方法名可以看出 加密模式应该是ECB模式 提交参数一 GsonUtil.getInstance().mapToJson(dataMapFromJson) 待加密数据 提交参数二 Res.getString(R.string.JiaoYiSM4Secret)) 加密密钥
进入encryptECB 方法内 关键代码:sm4Util.encryptDataECB 由此可知 加密算法:国密sm4加密算法(对称加密) 方式:ECB 不需要iv向量
在提交协议头里的appSign,经过分析 SHA256(请求路径path+md5(发送数据)+协议头里的msgid+自带的盐)
上一篇:
Java架构师技术进阶路线图
下一篇:
Frida 好用吗?那还用说吗