Android逆向之雷速体育(360加固)

本教程仅限于学术探讨,也没有专门针对某个网站而编写,禁止用于非法用途、商业活动等,否则后果自负。如有侵权,请告知删除,谢谢!

目录

一、攻克难点

二、分析接口

三、结束


一、攻克难点

本期app难点:360加固、防抓包

1.关于脱壳请看这篇文章

360(drizzleDumper)脱壳教程“某药数据”_360脱壳_`Jay的博客-CSDN博客360(drizzleDumper)脱壳教程“某药数据”https://blog.csdn.net/weixin_47115747/article/details/128812688

2.关于抓包请看这篇文章,这里的VPN配合Charles的工具不适合较高本版的安卓系统,推荐使用SocksDroid.apk配合Charles使用

Android9.0 Charles 模拟器抓包_`Jay的博客-CSDN博客Charles抓包https://blog.csdn.net/weixin_47115747/article/details/130604712

二、分析接口

1.分析接口可得:auth_key、响应data为关键加密,sign等未知加密参数可有可无

2.先看下auth_key的加密流程,加密入口有url路由跟一个固定的字符串

3.进入加密函数看下,基本没什么好看的,路由、时间戳、固定的字符串拼接md5完事

 4.至于响应的data就不附图了,直接上代码, decompress就是对数据解压缩操作,传入响应data与code即刻解压数据

import zlib
import base64
from json import loads


def root(t, e):
    return ''.join(chr((ord(n) - 65 - e) % 26 + 65) if 65 <= ord(n) <= 90 else
                   chr((ord(n) - 97 - e) % 26 + 97) if 97 <= ord(n) <= 122 else n for n in t)


def decompress(cipher_text, code=106):
    code = code - 100 if 99 < code < 127 else code
    return loads(zlib.decompress(base64.b64decode(root(cipher_text, code)), 31).decode())

5.看下请求结果咯,莫得问题

三、结束

水水水文章也是一种技术活水水水

水水水水水水水水水水水水水

水水水水水水水水水水水

水水水水水水水水水

水水水水水水水

水水水水水

水水水

水水

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值