嘟嘟牛app算法hook

嘟嘟牛app算法hook

adb install 安装完后,打开登录界面

在这里插入图片描述

手机挂好sock代理,抓到加密后的包:

在这里插入图片描述

搜索一下关键字Encrypt,重点看下 com.dodonew下的:

在这里插入图片描述

最后都hook一遍发现是在 com.dodonew.online.http.JsonRequest包下的addRequestMap中调用encodeDesMap进行加密的:

在这里插入图片描述
在这里插入图片描述

hook这个函数的结果:

在这里插入图片描述
hook的代码:

js:


Java.perform(function (){

    console.log("start");
    var jsonRequest = Java.use("com.dodonew.online.http.JsonRequest");
    var requestUtil = Java.use("com.dodonew.online.http.RequestUtil");

    jsonRequest.addRequestMap.overload('java.util.Map', 'int').implementation = function (addMap, a) {
        console.log("jsonRequest.addRequestMap is called");
        return this.addRequestMap(addMap, a);
    }
    requestUtil.encodeDesMap.overload('java.lang.String', 'java.lang.String', 'java.lang.String').implementation = function (data, desKey, desIV) {
        console.log("data: ", data, desKey, desIV);
        var encodeDesMap = this.encodeDesMap(data, desKey, desIV);
        console.log("encodeDesMap: ", encodeDesMap);
        return encodeDesMap;
    }

});

py:

import frida
import sys
def on_message(message,data): #js中执行send函数后要回调的函数
    print(message)
sess = frida.get_remote_device()
nsess=sess.attach('嘟嘟牛在线')

with open('./app2.js') as f:
    script = nsess.create_script(f.read())


script.on('message',on_message)
script.load()

sys.stdin.read()

我们观察得到的这个数据,发现用户名,密码我们都可以得到了,但是还有一个字段我们是不知道的,就是sign字段的明文,最后发现他是在这里生成的:

在这里插入图片描述

在这里插入图片描述
我们hook一下,来得到这个签名的明文:

在这里插入图片描述
这个明文md5以后就是我们的sign,参数加密的问题解决了,之后我们就可以对数据包进行伪造来测试一些常见的漏洞了。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值