|
本帖最后由 波哥野结衣 于 2015-7-21 23:01 编辑
本来是一位易友的问题。貌似论坛这方面的教程很少。之前出的教程也没涉及到解密方面的。借花献佛吧。
工具什么的论坛都有,用来干什么的我就不多解释了。
目标APP:乐视视频
目标算法:登陆时出现的加密sign
以下为登陆原包数据:
POST http://dynamic.user.app.m.letv.c ... 10000&version=5.8.3 HTTP/1.1
User-Agent: Dalvik/1.6.0 (Linux; U; Android 4.2.2; Droid4X-WIN Build/JDQ39E)
Host: dynamic.user.app.m.letv.com
Connection: Keep-Alive
Accept-Encoding: gzip
Content-Type: application/x-www-form-urlencoded
Content-Length: 271
sign=ecad3739e1da39a926ddfb09b56abbb4®istService=mapp&loginname=15223297153&plat=mobile_tv&devid=1934bd6c7ddfde8ed2d9833b1b914463&imei=357139055717990&mac=38%3A2C%3A4A%3A73%3A88%3AE7&longitude=114.070907&latitude=22.546162&cid=28883&password=wq71885&lac=4527&profile=1
可以发现sign参数是加密的,根据字符串长度和特征大致可以判断为MD5
那么我们开始分析包。
1.首先我们使用antidroid反编译提取DEX。
2.使用Jd-Gui打开DEX。
以下开始图文说明
PS:其实这类APP可以做到“算法秒杀”。这个APP算法都在Util里面(很多APP都是),如果该APP都是调用Util里面的算法,那么只要反编译工具反编译后来到Util里面,插入Java的输出代码。将传递进Util的参数在没有加密前就输出出来,就达到了“算法秒杀”的效果,同样这个方法也适合一些出现“伪代码”,“没有关键字”。。。等等的APK。
值得一提的是想要看到输出的参数,需要一些安卓动态调试工具,这个就很多了,我就不提了。 @宿海仁太 来个精吧?
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?注册
x
评分
-
查看全部评分
|