聲明:本文隻作學習研究,禁止用于非法用途,否則後果自負,如有侵權,請告知删除,謝謝!
某某健康APP逆向
- 1.項目場景
- 2.準備工具
- 3.抓包分析
-
-
-
-
- 1.首先我們打開app,選擇微信登入,然後在設定--賬号安全--設定密碼
- 2.然後我們退出登入,切換到手機号登入--賬号密碼登入
- 3.接下來,我們就要抓它登入的接口,輸入賬号密碼(記得打開fiddle哦~),我們再fiddle中就可以看到一些捕捉的請求,可以看到①處是請求的連結,②處是請求的參數,③處是傳回的資料,這裡輸入的是測試賬号密碼,是以沒有登入成功。
- 4.我們來看下請求的這幾個參數,賬号和裝置id我們都已經知道了,我們需要破解它passsword參數,需要對app進行逆向解析,我們将下載下傳的app包直接拖入jadx,然後全局搜尋:password",加了個引号,可以減少很多沒用的搜尋項。
- 5.記得勾選代碼選項,然後搜出來17,然後圈出來的那個就是我們要找的(因為裡面有usermanager,大機率就是這個了),然後我們點進去,再進入這個com.lifesense.component.usermanager.a
- 6.加密的方式一目了然了,就是MD5,然後我們扣他java代碼,執行下看看。
- 7.OK,可以看到執行結構和我們抓包到的請求參數一緻。
- 8.這篇就先講到模拟登入環節吧,下面用pathon代碼去請求一下,傳回碼是ok的,說明我們的模拟登入是成功了。
-
-
-
1.項目場景
今天算是正式踏入APP逆向的路程了,首次入手的是一款運動app,然後可以同步步數到微信和支付寶用戶端,看完我這篇部落格後就可以修改微信和支付寶的運作步數了,心動不?那我們就開始吧~
app位址:http://www.lifesense.com/app/
2.準備工具
- Fiddler抓包工具。
- MuMu模拟器或者一部手機(部落客用的是模拟器,可能不友善操作,建議使用手機哦~)。
- 在模拟器或者手機上裝好APP: 連結。
- 不會抓手機的包?好~貼個連結https://www.jianshu.com/p/724097741bdf。
- 逆向解析神器:jadx 下載下傳安裝請參考:https://www.jianshu.com/p/072b9a634d65
3.抓包分析
1.首先我們打開app,選擇微信登入,然後在設定–賬号安全–設定密碼
2.然後我們退出登入,切換到手機号登入–賬号密碼登入
3.接下來,我們就要抓它登入的接口,輸入賬号密碼(記得打開fiddle哦~),我們再fiddle中就可以看到一些捕捉的請求,可以看到①處是請求的連結,②處是請求的參數,③處是傳回的資料,這裡輸入的是測試賬号密碼,是以沒有登入成功。
4.我們來看下請求的這幾個參數,賬号和裝置id我們都已經知道了,我們需要破解它passsword參數,需要對app進行逆向解析,我們将下載下傳的app包直接拖入jadx,然後全局搜尋:password",加了個引号,可以減少很多沒用的搜尋項。
ps:注釋後的字型是黑的就不加#了,别介意哦~
data = {
'loginName': '12345678900', 賬号
'password': 'e10adc3949ba59abbe56e057f20f883e', 加密後的密碼
'clientId': '3416351c9211410984ccb67d30204162', 裝置id
'roleType': 0, 這個不曉得
F'appType': 6 這個也不曉得~哈哈~不過是沒關系的
}
5.記得勾選代碼選項,然後搜出來17,然後圈出來的那個就是我們要找的(因為裡面有usermanager,大機率就是這個了),然後我們點進去,再進入這個com.lifesense.component.usermanager.a
6.加密的方式一目了然了,就是MD5,然後我們扣他java代碼,執行下看看。
ps:好久沒用過java了,懷念以前學習java的日子~
7.OK,可以看到執行結構和我們抓包到的請求參數一緻。
8.這篇就先講到模拟登入環節吧,下面用pathon代碼去請求一下,傳回碼是ok的,說明我們的模拟登入是成功了。
下一篇位址:https://blog.csdn.net/qq_26079939/article/details/109291556