小葵花粑粑课堂开课啦孩子眼神老不好,多半是玩多了,在多来几次????吾爱破解同步发布改文章坂本版本...
小葵花粑粑课堂开课啦孩子眼神老不好,多半是玩多了,在多来几次????估计就废了
今天,让我们来看看在福吧安装率,推荐率较高的GHS、某类似韩寒出品的APP 一个本文仅仅是用于技术交流,文章提到的截图已经全部打码,如有冒犯,请联系本人删除!!!!!!
首先,遇事不决升个龙.......啊呸抓个包吧.
POST请求,红框处为需要大家逆向的关键,马赛克的位置也是生成的,只不过是固定值,当然你可以篡改,这边就教大家签名部分,打码部分写死也是不影响的.多翻几页发现timestamp和sign每次请求都在变化.timestamp这个不多说了吧,懂一点变成的都知道是时间戳,剩下的就是sign了,看到这里其实在懂一点的也知道这是很明显的MD5加密(点击了解),而且肯定用到了时间戳,postdata(发送数据)和response(响应)也被加密了,那我们开始逆向吧,隆重有请jadx登场!!!!!
满心欢喜等待结束,很容易嘛,搜索一下sign.............what???? 谷歌.渣浪.企鹅?
嗅出了一丝阴谋的感觉啊,打开lib看看.呵呵哒 百度加固,没想到这个APP作者还是懂得嘛,那就FRIDA-DEXDump
脱壳吧(也有不脱壳的方法,比如黑白名单批量追踪类,这里就不赘述了)
搜索sign,看到被定义为PARAM_SIGN
搜索PARAM_SIGN,仔细看看就是你了.这里定义了一个addHeader方法往请求头里面逐个添加我们抓包看到的请求头,很明显这就是我们要的数据跟进去就是加密算法了,这里我们还看到了一个appSalt,跟进去之后你会发现这个APP就是你的了随便玩.这里面也包含了postdata和response解密,使用的AES加密解密
保护一下这张小图片
↓↓↓↓↓↓
最后让我们自己来实现一下请求,加密解密
开搞开搞
打完收工
18cm的大兄弟们,你们学废了吗
ps:要不要我们用这数据再加上一下其他数据做个APP叫 一个福利???????????
吾爱破解同步发布改文章坂本版本