|
本帖最后由 6pak 于 2020-12-18 11:10 编辑
抓包看到乱码怎么办?不要慌 试试去分析他
脱壳工具:FRIDA-DEXDump : https://github.com/hluwa/FRIDA-DEXDump
0x01 抓包
一堆乱码。。看看hex
这我们怎么分析呢?首先想想怎么定位
咱们注意到这个 encrypt: yes 很是显眼 就以他为切入点吧
0x02 分析
搜索出
点进去瞅瞅
进去后看到 RequestBody a = a(request.body());
咱们不妨大胆猜测下 a(request.body()) 这个a函数就是将请求数据加密的函数
进去这个a函数里面。
咱们发现 r.a 更像是加密函数了。第一个参数是原数据,第二个参数是key,一路跟进去 发现真正的加密函数

b(byte[] bArr, String str)
第一个参数是原数据,第二个参数是key
咱们直接使用frida进行hook看看
0x03 hook
打印出bArr,这是需要加密的原数据
为什么bArr也是一堆乱码呢??难道bArr传进来之前被加密过吗?
看看hex
1f 8b 08 gzip的文件标示,咱们将这段数据试试解码去~
0x03 解码
可以看到已经解码出来了~
所以得出 原数据 -> URL Encode -> Gzip -> 加密 就得到了我们抓包的结果
加密函数很简单。。直接抠出去就行了。。
-----------------------------------------------------------------------------------------------------------------------------------
0x04 字段加密
咱们可以看到 他的原数据有两个字段还需要分析。mobile字段和sign字段
此贴只分析如何解码。解密部分另开帖
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
-
查看全部评分
总评分:好评 +1
金币 +1
|