app逆向入门分析——破解某APP登陆请求参数

发布日期:2019-05-16 浏览次数: 9516 次

  前言:
  前段时间做爬虫遇到一个app,里面的数据需要登录之后才能拿到,而且登录不能用密码,只能通过验证码登录。
  这不是明摆着欺负人么,按赵四哥那句话来说就是:
  生死看淡,不服就干!
  所以接下来手把手带大家就某个app登陆请求的加密参数进行分析破解,
  从而实现从网络抓包的密文到明文的转换。
  环境配置:
  Python
  Java
  dex2jar(将apk反编译成java源码)
  jd_gui(源码查看)
  jadx
  已root的手机或者安卓模拟器
  fiddler
  PS:公众号后台回复 "反编译" 即可获取反编译工具包
  分析:
  首先我们用fiddler抓包工具对app的登陆进行抓包,这个app抓包需要开启全局代理,不然会抓不到数据。
  如果还不会使用全局代理抓包的朋友,可以看下前面一篇文章,里面有详细的抓包教程。
  抓包的数据如下:

发送验证码请求参数

  我们可以看到有个token的参数,有经验的朋友知道,这是服务器后台生成的,而且在发送登陆验证码请求之前并没有其它的数据交换!

登录请求参数

  这时候我们就要去看 app 源码找到这个参数的加密方式,然后用转换成Python代码生成。
  接下来就带大家就一步一步来破解这个参数。
  破解过程:
  我们要获取app源码,就要对app进行反编译,反编译方式很简单,直接用工具搞定。
  有两种反编译方式可供选择,反编译过程如下:
  1.将安卓app的后缀更改为可解密的包,并解压

解压生产.dex

  2.将解压后生成的后缀为.dex复制到dex2jar安装目录中


  解压生产.dex

  3.DOS命令行进入此文件夹,然后执行命令:dex2jar.bat   classes.dex
  这个app有两个 *.dex *文件,所以两个* .dex* 文件都需要执行
  执行完之后会生成两个对应的  .jar文件,效果如下:

反编译生成.jar文件

  4. 生成.jar文件就是apk的源码了,我们使用jd_gui来查看源码

查看源码


  幸运的是这个app并没有加固,有app进行了加固,像腾讯乐固,360加固等等


腾讯加固


360加固

  对于这种我们不能直接反编译,首先需要脱壳,然后再反编译
  5.第二种反编译的方法是直接使用工具jadx打开.apk文件
  剩下的事就是仔细阅读代码,分析其中的逻辑了。
  6.根据请求或响应的参数去源码中搜索加密方式
  需要注意的是,反编译的代码非常混乱,错误很多,并且apk经过混淆,变量名都消失了,这时一定要有有耐心,仔细研究代码。
  根据前面请求、响应参数去搜索,或者请求的 url 地址去搜索,而且经验很重要

搜索结果

  然后根据这些搜索到的结果慢慢去找。我们主要找到发送请求的时候定义参数的代码,然后往上追溯,
  在查找的过程中要尽可能的多尝试,大胆猜测
  最后我根据keycode找到了登录响应参数的生成函数

登录响应参数

  其中有下划线的地方,我们可以直接点进去


加密方法

  这部分代码就是加密的方法!
  验证
  我们把源码拷贝出来,分析加密参数

  其中生成了两个参数str5,str4传到加密函数。
  下面是str5的生成代码

      str1 = 20190319,也就是今天的日期
      str5 = 传过来的参数 + '|' + '20190319'
      那么str4呢

       java的substring()方法类似 python中的字符串切片,只是substring()方法返回字符串的子字符串。
  那么我们可以推测,paramString是一个长度大于7的字符串。这里大胆的猜测是我们提交的那个手机号码,因为我们请求的时候只提交了这个参数。
  所以 str4 = '手机号码后四位' + 0319
       如果不知道生成的方式,就用 java运行一波,将这两个参数打印出来,是最方便快捷的方法~~
  既然知道加密参数了,接下来就是验证了
  源码加密的方法如下:

源码加密

  下面是用 python 代码改造后的加密

python改造的加密

  运行之后的结果为 False,仔细看两者字母,数字基本都是一样的,感觉应该是对了,但还是有点差异!
  再返回去看看源码,源码中最后将生成的加密数据再传给了某个函数再返回

      下面是这个 *c.a *的函数:

       原来是将 "+" 替换成了 "!"
  所以我们将之前运行出来的结果中的 "+"  替换成  "!" 就是完全正确了!
  so, 我们就将这个token参数给破解了!
  总结
  1.对于app加密的要有耐心,尤其是在根据参数在源码中寻找加密方式的时候,更加需要耐心。
  2.善于利用搜索引擎,碰到看不懂的方法,就去网上多搜索。
  3.如果认识大佬,当然是要抱紧大佬的大腿啊,多问问大佬,会让你事半功倍!
  当你解决的问题那一刻,你就会发现之前受的苦都是值得的!
  转自:Jerryning  黑客技术与网络安全

分享到:
×

微信扫一扫分享

XML 地图 | Sitemap 地图