首页 > 其他分享 >安卓逆向 -- 实战某峰窝APP(动态分析)

安卓逆向 -- 实战某峰窝APP(动态分析)

时间:2022-12-26 21:06:07浏览次数:45  
标签:某峰 26screen -- 安卓 26app auth ver% 26oauth 26x


一、启动调试环境

1、启动android-server

./as 

2、转发端口

adb forward tcp:23946 tcp:23946

安卓逆向 -- 实战某峰窝APP(动态分析)_android

二、启动IDA,加载要调试的SO文件

安卓逆向 -- 实战某峰窝APP(动态分析)_动态分析_02

三、在上节课分析的关键处下断,然后查看相关参数

安卓逆向 -- 实战某峰窝APP(动态分析)_动态分析_03

四、运行起来,触发断点,查看参数

1、setkey:

asfsaADDJF55b262d99cff7cac7459e8&

安卓逆向 -- 实战某峰窝APP(动态分析)_SO层调试_04

2、update:

PUT&https%3A%2F%2Fmapi.mafengwo.cn%2Frest%2Fapp%2Fuser%2Flogin%2F&after_style%3Ddefault%26app_code%3Dcom.mfw.roadbook%26app_ver%3D8.1.6%26app_version_code%3D535%26brand%3DAndroid%26channel_id%3DGROWTH-WAP-LC-3%26device_id%3D8c%253A3a%253Ae3%253A97%253A1b%253A8a%26device_type%3Dandroid%26hardware_model%3DAOSP%2520on%2520HammerHead%26mfwsdk_ver%3D20140507%26o_lat%3D36.142714%26o_lng%3D113.761059%26oauth_consumer_key%3D5%26oauth_nonce%3Df061b558-d0c4-446c-b91c-7688d9219be1%26oauth_signature_method%3DHMAC-SHA1%26oauth_timestamp%3D1635414450%26oauth_version%3D1.0%26open_udid%3D8c%253A3a%253Ae3%253A97%253A1b%253A8a%26put_style%3Ddefault%26screen_height%3D1776%26screen_scale%3D3.0%26screen_width%3D1080%26sys_ver%3D5.1.1%26time_offset%3D480%26x_auth_mode%3Dclient_auth%26x_auth_password%3D223456%26x_auth_username%3D15836353612

安卓逆向 -- 实战某峰窝APP(动态分析)_安卓逆向_05

3、base64:

YQRRJRfQbVXBzDA06EKXXvd6lmI=

安卓逆向 -- 实战某峰窝APP(动态分析)_动态分析_06

五、算法验证

var key="asfsaADDJF55b262d99cff7cac7459e8&"
var s="PUT&https%3A%2F%2Fmapi.mafengwo.cn%2Frest%2Fapp%2Fuser%2Flogin%2F&after_style%3Ddefault%26app_code%3Dcom.mfw.roadbook%26app_ver%3D8.1.6%26app_version_code%3D535%26brand%3DAndroid%26channel_id%3DGROWTH-WAP-LC-3%26device_id%3D8c%253A3a%253Ae3%253A97%253A1b%253A8a%26device_type%3Dandroid%26hardware_model%3DAOSP%2520on%2520HammerHead%26mfwsdk_ver%3D20140507%26o_lat%3D36.142714%26o_lng%3D113.761059%26oauth_consumer_key%3D5%26oauth_nonce%3Df061b558-d0c4-446c-b91c-7688d9219be1%26oauth_signature_method%3DHMAC-SHA1%26oauth_timestamp%3D1635414450%26oauth_version%3D1.0%26open_udid%3D8c%253A3a%253Ae3%253A97%253A1b%253A8a%26put_style%3Ddefault%26screen_height%3D1776%26screen_scale%3D3.0%26screen_width%3D1080%26sys_ver%3D5.1.1%26time_offset%3D480%26x_auth_mode%3Dclient_auth%26x_auth_password%3D223456%26x_auth_username%3D15836353612"
console.log(CryptoJS.HmacSHA1(s,key).toString())
console.log(CryptoJS.HmacSHA1(s,key).toString(CryptoJS.enc.Base64))
运行结果:
YQRRJRfQbVXBzDA06EKXXvd6lmI=

禁止非法,后果自负

欢迎关注公众号:逆向有你

欢迎关注视频号:之乎者也吧

安卓逆向 -- 实战某峰窝APP(动态分析)_动态分析_07

标签:某峰,26screen,--,安卓,26app,auth,ver%,26oauth,26x
From: https://blog.51cto.com/u_15288375/5970985

相关文章

  • 安卓逆向 -- 实战某峰窝APP(静态分析)
    一、通过抓包进行对比分析,需要找的参数的是"oauth_signature",感觉像是Base64编码二、JEB载入该APP搜索关键词三、按tab键,切换成java代码,有个关键加密函数“cryptoParams”四......
  • 安卓逆向 -- 绕过SO层签名验证
    ​SO层加验证就可以防止别人了么?俗话说防君子不防小人,这次我们来做一次“小人”。。。。一、按上节课内容将SO文件导入,会提示验证错误,二、分析SO文件1、继续查看signaturepa......
  • 安卓SO层开发 -- 编译指定平台的SO文件
    0x01四种SO文件1、一个apk中的lib文件夹里面可能有四个子文件夹2、里面是运行在不同平台的SO文件,SO文件内容不一样,但运行效果是一样armeabi-v7a运行在32位的手机上arm64-......
  • 安卓SO层开发 -- 第一个NDK项目
    0x01新建项目1、选择NativeC++2、填写项目名称、项目位置等相关信息3、选择C++版本信息,默认即可0x02项目源码结构介绍1、编译后生成的so文件名称static{System.......
  • 火山中文编程 -- 数据类型转换
    0x01新建一个MFC控制台程序0x02声明两个变量0x03到文本将数值转为文本型,比如123变为“123”到文本(a)0x04文本到数值将文本内容转换为整数类或者小数文本到整数(b......
  • Python爬虫 -- Selenium库的使用
    0x00Selenium库的作用模拟真实浏览器获取相关数据,比如有些网站检测token等值的时候,可以通过selenium库进行绕过0x01环境搭建1、安装selenium库pip3installselenium2、查......
  • 网络爬虫 -- 验证码识别
    0x00下载安装tesseract1、下载地址http://digi.bib.uni-mannheim.de/tesseract/2、安装成功后,配置环境变量3、检查是否设置成功tesseract-v4、安装tesseract库和pillow库......
  • 爬虫内容保存到txt文件
    0x01源码如下frompyqueryimportPyQueryimportrequestsurl="https://www.dandanzan10.top/dianying/index.html"heads={'user-agent':'Mozilla/5.0(WindowsN......
  • pyquery库和parsel库的使用
    0x01安装pyquery库该库可以直接通过css选择器进行字符串查找pipinstallpyquery0x02初始化操作通过PyQuery初始化字符串frompyqueryimportPyQueryimportrequestsurl......
  • 爬虫学习笔记 -- 实战某电影网(lxml库版)
    0x01安装lxml库文件pip3installlxml0x02初始化字符串1、通过HTML类初始化字符串fromlxmlimportetreeimportrequestsurl="https://www.dandanzan10.top/dianying/i......