今天分享另外一個app逆向的實戰 若是以爲對你有用,還請關注下公衆號,後續會有更多的app逆向實戰篇,以避免錯過! 話很少說,進入正題,開搞java
國際慣例,先抓包 分析請求參數,能夠看到,手機號碼以及密碼都是加密的python
使用 jadx 直接打開 apk 文件app
或者用 AndroidKiller 也能夠,最近在研究 app逆向,這個工具用的比較多。 其實結果都是同樣的,看我的習慣用哪種工具。dom
根據源碼中參數的加密方式,使用 python 代碼來生成。工具
能夠看到是 RSA/ECB/PKCS1Padding 加密,密匙使用了base64加密加密
而後再將 RSA 加密的結果再進行base64加密3d
在python中能夠使用 pycryptodome 模塊來實現 AES加密code
有些源碼看不懂不要緊,多嘗試,多查下 java 的用法,還有就是多問!cdn
上面是使用 Python 代碼模擬登陸結果和 fiddler 抓包的響應結果blog
從二者的結果比較中咱們能夠看到:
code 都是爲 0,登陸後的 token_onlie 的結果是一致
說明登陸成功了,加密參數也破解了!