首頁>技術>

前言:今天老同學叫我幫他找哈工作,閒來無事我就打開了xx招聘,手癢的我就著手分析一波協議

工具:fidller、jadx、mmds、androidkiller、ida

PS:沒有根據喝樣本的同學可以私聊我

1. 首先我們安裝apk到模擬器

2. 開啟fillder配置證書,這裡就不細說了哈

3.輸入賬號密碼截獲登陸請求

4.抓包發現 登陸之前就把我們輸入的密碼進行加密 ,那我們就去找加密的地方。

5.Jadx 反編譯一波,利用網址搜尋法

6.我們搜出一個結果檢視呼叫發現4處地方使用到了該方法

逐個分析

在這裡我分析了一遍都在使用了裡面的具體方法 ,無法確定到底走了哪個分支

7.那我們現在用方法拋析來看一遍他到底走的哪裡

發現密碼加密,這個關鍵字眼,我們過去看下

在jadx裡面找到這個類

8.發現在so裡,ida開啟

定位到具體函式所在的類

檢視分析虛擬碼找到加密密法的具體方法

具體加密實現的邏輯

9.找到這些我們是不是可以hook一波

OK,我們hook一波看看加密前和加密後的樣子

10. 成功找到加密前的引數和加密後的引數

是不是很簡單!

最新評論
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • Flutter框架介紹