android新浪微博sdk登录获取用户名_【安卓逆向】分析某人直播.apk登录组包

1.打开"人人.apk",进入登陆页面,输入用户名和密码,并用fiddler软件抓包

974c43ccc7e7c37e8a7d147022750873.png

fiddler抓包如下图所示

5534d7170cf8de4c7bc9d5f14b575395.png

红框所示为登录时向服务器发达的包,下面我们要分析这里面每个字段的产生

2.打开ddms,点击下图红框的按钮,点击人人.apk登录按钮后,马上点击红框处的按钮,查看登录按钮调用的函数

7ac267592407ca586649ee655efe713b.png

抓取的结果如图所示:

c277b63cc237799973fe6676685b1df9.png

在抓取的结果中搜索OnClick函数,可以找到红框所示的函数

74b0e380e3fc099ac44d7c1604bb2e96.png

用andrroid studio动态调试,在此处下断点,发现点登录按钮会在该函数断下,可确认该函数就是登录按钮对应的函数

3.用jadx-gui分析登录函数

先用SDK/tools目录下uiautomatorviewer.bat抓取登录按钮的ID

3c7cb240826371736b89eb667093600b.png

d2c4a452e8e244ed6f66e2cb01666a7d.png

上图红框处就是登录按钮的ID

回到com.renren.mobile.android.login的OnClick函数可判断下面的代码就为点击登录按钮执行的代码

b6224905b34320c6eb8c27095f93665b.png

这里从用户名和密码框取出字符保存,然后调用了N函数(com.renren.mobile.android.login.N),进入N函数

e5c40b19097f641e6815f90cff615059.png

4.进入

com.renren.mobile.android.service类的

public static void a(final String str, final String str2, int i, String str3, String str4, Context context, LoginStatusListener loginStatusListener)

9a30a5f80b6c58c34243c1837023ce5f.png

从上图可以发现POST表单中除了

api_key,call_id和第二个sig字段没有,基本都有了。

ead8d8a0b497b47932f317b9b18e4545.png

在此处可以发现api_key,call_id。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值