app逆向 || 某品会请求头参数分析

本文仅供学习参考,如有侵权可私信本人删除,请勿用于其他途径,违者后果自负!

如果觉得文章对你有所帮助,可以给博主点击关注和收藏哦!
本文适用于对安卓开发和Java有了解的同学!

插句题外话,很多app的历史版本都可以在豌豆荚中下载,不用盲目的去找。
我这里找的app版本比较老,不推荐使用最新版,只要安装能运行得到数据就ok了。

抓包

抓包依旧使用的是charles+postern 配合,通过过滤就可以得到数据包,这一点没什么好说的。
在这里说一点不推荐使用模拟器,因为在用的时候发现一直hook不到相关的so层,用真机就没有这种情况。遇到这种情况真是搞死人。

image.png

可以看到数据是可以对的上的,右键copy cURL Request。image.png

可以通过在线爬虫工具库直接生成爬虫代码,通过请求测试发现headers中有一个authorization中的api_sign字段每次抓包都会变化,注释掉运行就发现不能够得到结果了。
由此可见,该字段后端会校验是否合法,也是爬虫er需要逆向的目标。

参数分析

搜索关键词authorization,一下就能搜索到还是比较幸运的。
image.png

分析流程

image.png

函数开头定义了str,赋值和调用的位置有颜色标记还是比较清晰的。
还是比较明显的能看到,b.b方法生成了该值,ctrl+鼠标左键跳到指定函数中。
image.png

经过hook发现if判断不成立,所以直接走return的逻辑,继续看a函数。
image.png

在这里就可以看到apiSign,继续下一步。
image.png

image.png
image.png

image.png

hook gs函数发现已经出了想要的结果。
使用到了invole方法,该方法是java中的 反射方法,而gsMethod在上方定义,顺着向上寻找,有一个初始化的操作。
image.png

clazz在这里定义,此时出现一个比较关键的类,通过Class.forName方法加载指定的类,通过上文联系,加密极有可能在此处。
com.vip.vcsp.KeyInfo类的gs方法。
image.png

看return处调用了gsNav函数。
image.png
是一个native函数,也就是说加密在so层,需要找到指定的so文件去分析。

keyInfo类中直接就可以看到。
image.png
找到后拖到ida中进行分析。
image.png

是一个静态注册的函数。
image.png
紧接着使用F5将其转换成伪c函数。
image.png
image.png
image.png
image.png
image.png
sha1加密,不知道是否标准,可以hook一下函数然后本地做校验。
hook代码如下:

Java.perform(function () {
        var native_func = Module.findExportByName(
            "libkeyinfo.so", "getByteHash"
        );

        Interceptor.attach(native_func, {
            onEnter: function (args) {
                //dosomething
            },
            onLeave: function (return_val) {
               //dosomething
            }
        });
    });

验证后发现是一个标准sha1加密两次最后得到sign,

验证结果

image.png

参考资料

https://blog.csdn.net/xmx_000/article/details/133976667
https://www.bilibili.com/video/BV1XX4y1a7oU/

最后

做逆向分析最好还是参考大佬的一些文章,然后一定要动手实践,动手!动手!动手!重要的事情说三遍。

微信公众号.png

  • 26
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值