1. 抓包分析
拿到一个app,首先先进行数据包的分析
这次我们要分析的是oauth_signature这个值,一眼看上去像是经过了base64处理的,根据后面oauth_signature_method的“提示”,猜测是一个hmac-sha1加密base64对二进制进行编码的字符串(%3D是=号经过了urlencode编码之后的产物)
对于这个加密算法,Python代码实现如下(py2,如果是py3请注意编码问题):
import hmac
import hashlib
import base64
print (hmac.new(Token,data,hashlib.sha1).digest().encode('base64').rstrip())
复制代码
从上面可知,我们需要知道传入参数data和Token两个值
2. JEB分析Java层
把apk扔到JEB去,搜索"oauth_signature",找到
从上可知,加密地方应该在libmfw.so中的Java_com_mfw_tnative_AuthorizeHelper_xAuthencode
3. IDA分析so层
点开Java_com_mfw_tnative_AuthorizeHelper_xAuthencode函数,很清晰的可以看到加密的整个流程
只要Update下断就可以找到加密

本文通过frida工具,详细介绍了如何分析一个app的数据包,特别是oauth_signature的加密过程。从抓包分析到JEB Java层解析,再到IDA分析so层,最后使用frida进行hook,揭示了加密参数data和Token的获取方法。frida的优势在于其跨平台和动态执行特性,使得在不重启app的情况下就能动态调试。
最低0.47元/天 解锁文章

2479

被折叠的 条评论
为什么被折叠?



