前言:今天老同學叫我幫他找哈工作,閒來無事我就打開了xx招聘,手癢的我就著手分析一波協議
工具:fidller、jadx、mmds、androidkiller、ida
PS:沒有根據喝樣本的同學可以私聊我
1. 首先我們安裝apk到模擬器
2. 開啟fillder配置證書,這裡就不細說了哈
3.輸入賬號密碼截獲登陸請求
4.抓包發現 登陸之前就把我們輸入的密碼進行加密 ,那我們就去找加密的地方。
5.Jadx 反編譯一波,利用網址搜尋法
6.我們搜出一個結果檢視呼叫發現4處地方使用到了該方法
逐個分析
在這裡我分析了一遍都在使用了裡面的具體方法 ,無法確定到底走了哪個分支
7.那我們現在用方法拋析來看一遍他到底走的哪裡
發現密碼加密,這個關鍵字眼,我們過去看下
在jadx裡面找到這個類
8.發現在so裡,ida開啟
定位到具體函式所在的類
檢視分析虛擬碼找到加密密法的具體方法
具體加密實現的邏輯
9.找到這些我們是不是可以hook一波
OK,我們hook一波看看加密前和加密後的樣子
10. 成功找到加密前的引數和加密後的引數
是不是很簡單!
最新評論