Python爬蟲進階之APP逆向
發(fā)布時間:2023-09-06 點擊數:1562
今天分享另一個app逆向的實戰(zhàn) 如果覺得對你有用,還請關注下公眾號,后續(xù)會有更多的app逆向實戰(zhàn)篇,以免錯過! 話不多說,進入正題,開搞
抓包
國際慣例,先抓包 分析請求參數,可以看到,手機號碼以及密碼都是加密的
app反編譯
使用 jadx 直接打開 apk 文件
或者用 AndroidKiller 也可以,最近在研究 app逆向,這個工具用的比較多。 其實結果都是一樣的,看個人習慣用哪一種工具。
參數搜索
破解
根據源碼中參數的加密方式,使用 python 代碼來生成。
可以看到是 RSA/ECB/PKCS1Padding 加密,密匙使用了base64加密
然后再將 RSA 加密的結果再進行base64加密
在python中可以使用 pycryptodome 模塊來實現 AES加密
有些源碼看不懂沒關系,多嘗試,多查下 java 的用法,還有就是多問!
驗證
上面是使用 Python 代碼模擬登錄結果和 fiddler 抓包的響應結果
從兩者的結果比較中我們可以看到:
code 都是為 0,登錄后的 token_onlie 的結果是一致
說明登錄成功了,加密參數也破解了!