一步步破解app协议第二步(审计代码)

2017-07-22T05:40:43

根据上一篇文章(一步步破解app协议第一步(利用Fiddler搭建抓包环境))我们知道如何抓包,那么如何从抓取的数据包中获取有用的东西呢?请跟随我的脚步一步步走下去。

本文以前面爱流量的协议分析为例子

快速破解协议的步骤:

1,抓包获取参数名

点击登录之前可以先清除一下数据,这样数据不会太多,影响分析

2,搜索关键字

首先打开jeb或者apkide反编译出apk(推荐使用jeb分析,jeb的伪Java代码比jd-gui反编译的Java代码好多了)。

从上面的协议中我们发现password的值和输入的不一致,一看这长度就知道被加密了。所以搜索"password"字符串

好的,找到了password的位置,双击跳转到字符串所在的位置,右键 -> Decompile 查看伪Java代码

3,分析加密方式

从上一步可以看出password是由a类的a方法加密了

双击这个a方法,打开a方法的代码

查看这个a方法,可知a方法是被AES/CBC/PKCS5Padding方式加密过一次,然后又调用了下面的a(byte[] arg5)方法。

以此类推,就能获取所有参数的加密方式,在此就不一一演示了。

4,验证加密方式

最后肯定是要验证一下自己分析的加密方式是否正确,所以就写一下代码,也就是之前我写的《爱流量》登录协议分析之中的代码,然后按这些加密方式请求,看看是否正常登录

最后运行一下

result返回200成功码,并且也返回了sessionid,这说明登录成功,协议也就算破解出来了。

最后说一下,大家如果有需要什么资源,有什么不懂,都可以在论坛发帖,有时间我会一一解答。

 

via.http://blog.csdn.net/u012833250/article/details/53556468

当前页面是本站的「Baidu MIP」版。发表评论请点击:完整版 »
因本文不是用Markdown格式的编辑器书写的,转换的页面可能不符合MIP标准。