i茅台app登录分析

本文旨在经验交流,如若侵犯利益,请联系删除。

工具:Xposed、justTrustMePlush、packetcapture、jadx、雷电模拟器

给模拟器安装Xposed框架,激活justTrustMePlush用于绕过APP的证书鉴于

之后可以正常抓到包,如下图

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55qu54m55bqe,size_14,color_FFFFFF,t_70,g_se,x_16

 

简单看一下参数,反复抓包发现md5值会变化,因此md5很有可能是签名检验,至少时间戳肯定计算在内。要想搞定登录,就得分析一下md5是怎么算出来的。

打开jadx 是一款常用的逆向工具用于反编译apk文件,方便静态分析。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55qu54m55bqe,size_12,color_FFFFFF,t_70,g_se,x_16

看样子应该没壳直接搜索md5字样,发现啥都没有

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55qu54m55bqe,size_20,color_FFFFFF,t_70,g_se,x_16

 

这个确实不应该,因此可以怀疑加壳了,至于是什么壳,可以用查壳工具去查询,如果壳的特征大部分隐藏起来了,查壳工具也是查不出来的。

使用基础知识,得到了一个dex文件。再查询一下md5,发现有结果了,经过一番查阅,定位到可疑的函数内

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55qu54m55bqe,size_16,color_FFFFFF,t_70,g_se,x_16

从以上几个字符串基本可以判断和登录包有很大关系,顺着继续翻阅一下源码就到了以下

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55qu54m55bqe,size_20,color_FFFFFF,t_70,g_se,x_16

这个就是md5的算法:固定值 加 手机号 加 时间戳 ,进行md5

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA55qu54m55bqe,size_20,color_FFFFFF,t_70,g_se,x_16

 

交流QQ719232549 ,非法用途与本人无关,本文只用于安卓逆向经验交流

 

 

 

 

 

  • 5
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 20
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 20
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值