一步步破解app协议第二步(审计代码)
根据上一篇文章(一步步破解app协议第一步(利用Fiddler搭建抓包环境))我们知道如何抓包,那么如何从抓取的数据包中获取有用的东西呢?请跟随我的脚步一步步走下去。
本文以前面爱流量的协议分析为例子
快速破解协议的步骤:
1,抓包获取参数名
点击登录之前可以先清除一下数据,这样数据不会太多,影响分析
2,搜索关键字
首先打开jeb或者apkide反编译出apk(推荐使用jeb分析,jeb的伪Java代码比jd-gui反编译的Java代码好多了)。
从上面的协议中我们发现password的值和输入的不一致,一看这长度就知道被加密了。所以搜索"password"字符串
好的,找到了password的位置,双击跳转到字符串所在的位置,右键 -> Decompile 查看伪Java代码
3,分析加密方式
从上一步可以看出password是由a类的a方法加密了
双击这个a方法,打开a方法的代码
查看这个a方法,可知a方法是被AES/CBC/PKCS5Padding方式加密过一次,然后又调用了下面的a(byte[] arg5)方法。
以此类推,就能获取所有参数的加密方式,在此就不一一演示了。
4,验证加密方式
最后肯定是要验证一下自己分析的加密方式是否正确,所以就写一下代码,也就是之前我写的《爱流量》登录协议分析之中的代码,然后按这些加密方式请求,看看是否正常登录
最后运行一下
result返回200成功码,并且也返回了sessionid,这说明登录成功,协议也就算破解出来了。
最后说一下,大家如果有需要什么资源,有什么不懂,都可以在论坛发帖,有时间我会一一解答。
via.http://blog.csdn.net/u012833250/article/details/53556468
当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »
因本文不是用Markdown格式的编辑器书写的,转换的页面可能不符合AMP标准。