声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!
某某健康APP逆向
- 1.项目场景
- 2.准备工具
- 3.抓包分析
- 1.首先我们打开app,选择微信登入,然后在设置--账号安全--设置密码
- 2.然后我们退出登入,切换到手机号登入--账号密码登入
- 3.接下来,我们就要抓它登入的接口,输入账号密码(记得打开fiddle哦~),我们再fiddle中就可以看到一些捕捉的请求,可以看到①处是请求的链接,②处是请求的参数,③处是返回的数据,这里输入的是测试账号密码,所以没有登入成功。
- 4.我们来看下请求的这几个参数,账号和设备id我们都已经知道了,我们需要破解它passsword参数,需要对app进行逆向解析,我们将下载的app包直接拖入jadx,然后全局搜索:password",加了个引号,可以减少很多没用的搜索项。
- 5.记得勾选代码选项,然后搜出来17,然后圈出来的那个就是我们要找的(因为里面有usermanager,大概率就是这个了),然后我们点进去,再进入这个com.lifesense.component.usermanager.a
- 6.加密的方式一目了然了,就是MD5,然后我们扣他java代码,执行下看看。
- 7.OK,可以看到执行结构和我们抓包到的请求参数一致。
- 8.这篇就先讲到模拟登入环节吧,下面用pathon代码去请求一下,返回码是ok的,说明我们的模拟登入是成功了。
1.项目场景
今天算是正式踏入APP逆向的路程了,首次入手的是一款运动app,然后可以同步步数到微信和支付宝客户端,看完我这篇博客后就可以修改微信和支付宝的运行步数了,心动不?那我们就开始吧~
app地址:http://www.lifesense.com/app/
2.准备工具
- Fiddler抓包工具。
- MuMu模拟器或者一部手机(博主用的是模拟器,可能不方便操作,建议使用手机哦~)。
- 在模拟器或者手机上装好APP: 链接。
- 不会抓手机的包?好~贴个链接https://www.jianshu.com/p/724097741bdf。
- 逆向解析神器:jadx 下载安装请参考:https://www.jianshu.com/p/072b9a634d65
3.抓包分析
1.首先我们打开app,选择微信登入,然后在设置–账号安全–设置密码
2.然后我们退出登入,切换到手机号登入–账号密码登入
3.接下来,我们就要抓它登入的接口,输入账号密码(记得打开fiddle哦~),我们再fiddle中就可以看到一些捕捉的请求,可以看到①处是请求的链接,②处是请求的参数,③处是返回的数据,这里输入的是测试账号密码,所以没有登入成功。
4.我们来看下请求的这几个参数,账号和设备id我们都已经知道了,我们需要破解它passsword参数,需要对app进行逆向解析,我们将下载的app包直接拖入jadx,然后全局搜索:password",加了个引号,可以减少很多没用的搜索项。
ps:注释后的字体是黑的就不加#了,别介意哦~
data = {
'loginName': '12345678900', 账号
'password': 'e10adc3949ba59abbe56e057f20f883e', 加密后的密码
'clientId': '3416351c9211410984ccb67d30204162', 设备id
'roleType': 0, 这个不晓得
F'appType': 6 这个也不晓得~哈哈~不过是没关系的
}
5.记得勾选代码选项,然后搜出来17,然后圈出来的那个就是我们要找的(因为里面有usermanager,大概率就是这个了),然后我们点进去,再进入这个com.lifesense.component.usermanager.a
6.加密的方式一目了然了,就是MD5,然后我们扣他java代码,执行下看看。
ps:好久没用过java了,怀念以前学习java的日子~
7.OK,可以看到执行结构和我们抓包到的请求参数一致。
8.这篇就先讲到模拟登入环节吧,下面用pathon代码去请求一下,返回码是ok的,说明我们的模拟登入是成功了。
下一篇地址:https://blog.csdn.net/qq_26079939/article/details/109291556