|
本帖最后由 rcbing 于 2018-6-2 13:54 编辑
近日拿到一app,进行登陆测试,发现它有sign校验,与之前见过的md5校验不同,遂把分析过程发出来与大家共享。
国际惯例,查壳,发现无壳(现在很难见到无壳的app了)。很好,省得去脱壳了。
接下来抓取它登陆的http请求:
POST https://****************/api/loginEx? HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 189
Host: *********
Connection: Keep-Alive
Accept-Encoding: gzip
User-Agent: okhttp/3.8.1
password=8a6f2805b4515ac12058e79e66539be9&deviceID=aeb03ef3f30e165b214fc96142536d62&sid=yzxw&sign=PgwXB%2B%2FI3zeb6TaO%2Bx0Ak7h3dhd3eCl7oThw6drsGXHCp0cg2Cp6ED08MU3oul%2Bd&mobile=15522821444
可以看到正文中,除password疑似md5加密之外,还有一个sign校验。
废话不多说,直接拖入jadx中反编译,直接搜索关键字sign
搜到的结果不多,看到第4行的bp接口中定义了一个sign,双击进去
app经过混淆之后变量名成了 "亠", 继续查看这个变量在哪些地方被使用了,经搜索出来的众多结果中,
看到NewLoginActivity有使用到(毕竟抓取的就是登陆请求),进去看一看
方法首先把密码带入了util.j.a方法中,跟过去看看它是什么方法
可以看出,就是只是把密码进行了md5计算,没有加盐。
回来继续看bp.亠的调用处
- hashMap.put(bp.亠, ****.home.a.a.a(this.ak, getResources().getString(R.string.post_sid) + obj + this.X));
复制代码 跟进去查看下home.a.a.a方法的定义:
home.a.a.a是AES/CBC/PKCS7Padding方法,参数1是aesKey,参数2是需加密的明文,iv是固定的
好,那现在看看带入aes方法中的key,this.ak是什么
好啦,到了这里,key和iv都有了,只剩下,带入aes的原文了
- getResources().getString(R.string.post_sid) + obj + this.X
复制代码 它由三部分拼接而成,R.string.post_sid + obj + this.X
从上面的HashMap方法中,可以看出
this.X 是md5后的密码
obj是mobile
那么R.string.post_sid是什么呢,从名称中可以看出,它是string资源中的post_sid字段
找到这个资源方件,查看它的值是"yzxw"
走到这里,带入aes方法的原文也出来了
"yzxw"+mobile+md5后的密码
到这里,整个分析过程愉快地完成啦,也没有去代码还原校验是否正确。重在过程。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?注册
x
|