Python爬蟲進階之APP逆向(二)

寫在前面的話

今天分享另外一個app逆向的實戰 若是以爲對你有用,還請關注下公衆號,後續會有更多的app逆向實戰篇,以避免錯過! 話很少說,進入正題,開搞java

抓包

國際慣例,先抓包 分析請求參數,能夠看到,手機號碼以及密碼都是加密的python

請求

響應

app反編譯

使用 jadx 直接打開 apk 文件app

jadx

或者用 AndroidKiller 也能夠,最近在研究 app逆向,這個工具用的比較多。 其實結果都是同樣的,看我的習慣用哪種工具。dom

參數搜索

搜索界面

加密源碼

加密源碼

破解

根據源碼中參數的加密方式,使用 python 代碼來生成。工具

能夠看到是 RSA/ECB/PKCS1Padding 加密,密匙使用了base64加密加密

而後再將 RSA 加密的結果再進行base64加密3d

在python中能夠使用 pycryptodome 模塊來實現 AES加密code

有些源碼看不懂不要緊,多嘗試,多查下 java 的用法,還有就是多問!cdn

驗證

登陸驗證

響應

上面是使用 Python 代碼模擬登陸結果和 fiddler 抓包的響應結果blog

從二者的結果比較中咱們能夠看到:

code 都是爲 0,登陸後的 token_onlie 的結果是一致

說明登陸成功了,加密參數也破解了!

進羣交流
相關文章
相關標籤/搜索