记录一次某app逆向登陆协议分析

首先看下登陆的数据
在这里插入图片描述

这里看到 post提交数据全部加密, 协议头上有appSign签名校验

在这里插入图片描述
这里使用查壳工具看到 加固方式是爱加密免费版加固

加固的话就没办法用androidKiller进行反编译了,首先得把加固给破了

经过一系列的脱壳操作,直接把dex丢进jadx分析,老方法,首先搜索下请求路径
/api/auth/regist/100000

在这里插入图片描述
找到一处,点进去
在这里插入图片描述
是调用静态方法返回,继续搜索这个静态方法

在这里插入图片描述
在这里插入图片描述
定位到这个函数,看到关键字眼encodePhone,初步猜测 是先把手机号加密,在将加密后的手机号放入map中,在将map转为json对象,在经过加密后作为提交数据进行发送。

查阅资料,okgo是安卓的一个请求框架,继续进入,找到upJson这个方法
在这里插入图片描述
在这里插入图片描述

Gson().toJson是 com.google.gson的工具类,把map对象转成json字符串,继续查找实现该抽象类的子类
在这里插入图片描述
进入
在这里插入图片描述
找到加密类
EncryptionHelper.getInstance().encryptECB 从方法名可以看出 加密模式应该是ECB模式
提交参数一 GsonUtil.getInstance().mapToJson(dataMapFromJson) 待加密数据
提交参数二 Res.getString(R.string.JiaoYiSM4Secret)) 加密密钥

进入encryptECB 方法内
在这里插入图片描述
关键代码:sm4Util.encryptDataECB
由此可知
加密算法:国密sm4加密算法(对称加密)
方式:ECB 不需要iv向量

在提交协议头里的appSign,经过分析
SHA256(请求路径path+md5(发送数据)+协议头里的msgid+自带的盐)
在这里插入图片描述

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值