xx15圈

cf3c6520d40b4c53b379fac65dde680c.jpeg

apkid查壳

89b0c604e0eb4f77ad65ff67abad6d31.jpeg

这个页面表示,当你用一个deviceid登录时,他会先假设你在数据库里有这个。

d93b5196615849e889f177f919538779.jpeg

如果数据库里没有这个值,他就会认为你是伪造的。

82c5cce002594f1f9c2cc2ea7436a48f.jpeg

选择codesign

9281c1fb938f48b089283aa807a25381.jpeg

找到一处

355e6d578f624b95adc5b4e60cda2f00.jpeg

下断点

b77d4730c75d4339970a7501fd3f89b9.jpeg

动态调试  下方有多个要选择和包名一样的。

2cdbbf48f6734829b027cd9e089aa3ec.jpeg

进入这个方法。

95830258ee824c50811dc71f1b32b036.jpeg

看到Param

73adf4b6476b408e83c623bc8317dbba.jpeg

猜测和抓到的包中的这个数据有关。

0c41b8cfb18148bab2ac87b87b90e1c6.jpeg

绿色的数字是app资源ID

dbdd7b8fcb5844a691d41d38fca4fc39.jpeg

转成十六进制。

ebc5c719dfa24d2a8393b46a862cb388.jpeg

在public.xml中寻找ID name

a36c6f1b2f62416a81d29cfdb5bac114.jpeg

在string.xml中用这个name寻找

21121b04d2544c878f1136301ccdeac1.jpeg

复制这个name所对应的值。

d9329691069d4550a60a8c57eb363784.jpeg

粘贴到记事本。

cfeb5c5ab2db4c85b6bed179d81b07c5.jpeg

同理查找另一个。

0771457f8b4247d4b0b2e4f364073360.jpeg

粘贴到记事本。

a93dbdc0f5c04b5091b203a1233fa5f8.jpeg

将数据md 5加密。

a8718e848ef84d619215ce3df6c5b5a5.jpeg

发现与抓到的包中的codesign所对应的值不符。

c7cc1a52e78941c0997f1eaa09ba05fc.jpeg

点击进入这个方法。

d4bc7745d268494991a80c7694f1083e.jpeg

看到还进行了reverse

27fec7eeeb004f9287c325d801114f6e.jpeg

编写脚本再reverse回来复制得到的值。

dbc526fb83064af1bab250502db78ff8.jpeg

粘贴到记事本。

99920c5fa7a244b49635fd6c71dc0d92.jpeg

重新md 5加密发现与包中的codesign一样。

fd74350e79214ed187e0e7eed95bb8e8.jpeg

开启动态调试,获得v0等参数的值。

6448c673fb8f40ae8c1bdfe7aec13436.jpeg

在修改Type时,程序崩溃

f5b4fa85ec8547f8bb943fac3efea655.jpeg

发现acess token的值是一个常量。a.h不是一个方法。

bd1bc1361c134b0ba14dff1312fb8984.jpeg

点进去之后发现这是一个固定值。

1ed61911052e453f9b8133470a2e7efd.jpeg

这时有两个方法,一个是启动调试模式。还有一个是Log输出

eca8308e658b445d83f2d106931a3420.jpeg

找到对应包名

c63565d3d9614c7386a5dc20e1052a14.jpeg

复制要定位的函数名。

4ffad091706b42b6acfe7cbc024b5a9a.jpeg

用Note pad加加打开dex文件寻找函数名。

ee38013d6e7d47d89cad69c16f84aa00.jpeg

在to string 后回车。

f595f4ae86024cf9951660ae535e51ed.jpeg

进入a.h后面对应的方法。

8bae71189ba64fadb92b01a7c8f7391d.jpeg

了解传进去的参数是arg4

43dbb570c0a642b38f2af504bc32a4ee.jpeg

添加过滤

7ca17f6a8119492f8ea4be1423c5a6d3.jpeg

获得这个参数的值。

4b05fb28ec524df1b5731a2d5f4215ba.jpeg

发现这时应用还没有点击登录。这说明这个值是在应用打开时就已经产生了

dd62f55c3b3740aeb86d36ee93117b67.jpeg

发现这个值与fd中抓到的包里部分的值有关

2583306661e64f71a96872411d66938b.jpeg

最后将这个值md 5加密发现与最后一行一样。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值