scrape.center APP8逆向分析

最近看到scrape这个网站,发现这是个爬虫\逆向人员练手的好网站。大致浏览了下,前面几个网页的爬虫应该问题不大,于是想看下最后2个APP的问题。其中第8题下载来看了下,可以作为一个好的案例分析供大家借鉴。

抓包分析APP请求,token里面的内容即为加解密关键内容。

静态分析看到代码也很简单,很明显就是这里调用了Native的操作。

随手Hook看下传进去的参数吧,可以发现参数str="/api/movie"  参数i=offset的值。

token进行base64转码后 得到 "cb557f7bb66583325fa2ccdc84c10255df6ef10b,1635755894"

第一个40长度的字符串可以怀疑sha1加密后结果。

进入Native层,使用IDA静态分析看到

 关键的方法就这么几行代码,大概浏览后也能看到一些关键的字符串 和 关键方法 比如sha1。

从静态代码上猜测无非进行了一些字符串拼接然后sha1计算。

本来想使用frida hook拿到sha1参数从而2分钟搞定,然后sha1的参数实际上是一个结构体,还需要跟进一层。干脆ida动态调试吧。

直接干到sha1断点。。。

 OK,很明显2个参数R0,R1

 R0为结果的结构体,R1为传入参数结构体。实际跟一下R1结构体中的地址就可以看到加密参数了

"/api/movie,9fdLnciVh4FxQbri,20,1635755894"

很简单,字符串拼接就完事了。

token = sha1("/api/movie,9fdLnciVh4FxQbri,offset,time")

关注微信公众号 交流更多好玩的内容吧~~~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

December丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值