亚洲国产精品乱码一区二区,美景房屋2免费观看,哎呀哎呀在线观看视频高清国语,从镜子里看我是怎么C哭你

Article / 文章中心

Python爬蟲進階之APP逆向

發(fā)布時間:2023-09-06 點擊數:1562

今天分享另一個app逆向的實戰(zhàn) 如果覺得對你有用,還請關注下公眾號,后續(xù)會有更多的app逆向實戰(zhàn)篇,以免錯過! 話不多說,進入正題,開搞

抓包

國際慣例,先抓包 分析請求參數,可以看到,手機號碼以及密碼都是加密的

請求
響應

app反編譯

使用 jadx 直接打開 apk 文件

jadx

或者用 AndroidKiller 也可以,最近在研究 app逆向,這個工具用的比較多。 其實結果都是一樣的,看個人習慣用哪一種工具。

參數搜索

搜索界面
加密源碼
加密源碼

破解

根據源碼中參數的加密方式,使用 python 代碼來生成。

可以看到是 RSA/ECB/PKCS1Padding 加密,密匙使用了base64加密

然后再將 RSA 加密的結果再進行base64加密

在python中可以使用 pycryptodome 模塊來實現 AES加密

有些源碼看不懂沒關系,多嘗試,多查下 java 的用法,還有就是多問!

驗證

 

響應

上面是使用 Python 代碼模擬登錄結果和 fiddler 抓包的響應結果

從兩者的結果比較中我們可以看到:

code 都是為 0,登錄后的 token_onlie 的結果是一致

說明登錄成功了,加密參數也破解了!