一、抓包
我平时都是用花瓶去抓包的,配置也很简单。就是下载软件,然后一步步安装。下载地址:Download a Free Trial of Charles • Charles Web Debugging Proxy 。然后配置手机代理
对于那些走http协议的app是可以的,https的还是抓不到,这时候需要把Charles的证书安装到手机上去。对于我们今天的主角sam,即使配置了证书依然也不行,因为人家做了代理检测。这个时候怎么办呢:1,hook检测的代理;2: 使用drony抓包。我们使用方案2,抓包效果如下:
二、分析算法
多请求几次,我们观察请求头和请求体会发现,请求头中的st是每次都变化的而且还是32位的,大概率这个参数就是签名了。jadx打开apk,会发现app是加固了,所以我们需要先脱壳,然后分析
这样看起来形式一片大好,应该是没什么问题了,祭出我们的搜索大法,定位到加密的位置的native方法,果然不是那么简单,分析so吧。
三、SO破解
ida打开so文件吧,然后又是混淆又是加壳了,那就接着修复so文件吧。导出方法中没有java方法只有jni_onload,那我们就从这开始分析吧。
一步步定位最后我们md5加密的位置。
然后使用Frida hook验证我们的想法,为了减少别的请求对我们分析的干扰可以写一个主动调用。
四、python算法还原
知道了算法是MD5加密,知道了salt,下面就好办了。我们先抓一个包,然后对比抓包的签名和我们生成的签名是不是一样。