天天看點

【2020-10-26】APP逆向之某某健康(1)1.項目場景2.準備工具3.抓包分析

聲明:本文隻作學習研究,禁止用于非法用途,否則後果自負,如有侵權,請告知删除,謝謝!

某某健康APP逆向

  • 1.項目場景
  • 2.準備工具
  • 3.抓包分析
          • 1.首先我們打開app,選擇微信登入,然後在設定--賬号安全--設定密碼
          • 2.然後我們退出登入,切換到手機号登入--賬号密碼登入
          • 3.接下來,我們就要抓它登入的接口,輸入賬号密碼(記得打開fiddle哦~),我們再fiddle中就可以看到一些捕捉的請求,可以看到①處是請求的連結,②處是請求的參數,③處是傳回的資料,這裡輸入的是測試賬号密碼,是以沒有登入成功。
          • 4.我們來看下請求的這幾個參數,賬号和裝置id我們都已經知道了,我們需要破解它passsword參數,需要對app進行逆向解析,我們将下載下傳的app包直接拖入jadx,然後全局搜尋:password",加了個引号,可以減少很多沒用的搜尋項。
          • 5.記得勾選代碼選項,然後搜出來17,然後圈出來的那個就是我們要找的(因為裡面有usermanager,大機率就是這個了),然後我們點進去,再進入這個com.lifesense.component.usermanager.a
          • 6.加密的方式一目了然了,就是MD5,然後我們扣他java代碼,執行下看看。
          • 7.OK,可以看到執行結構和我們抓包到的請求參數一緻。
          • 8.這篇就先講到模拟登入環節吧,下面用pathon代碼去請求一下,傳回碼是ok的,說明我們的模拟登入是成功了。

1.項目場景

今天算是正式踏入APP逆向的路程了,首次入手的是一款運動app,然後可以同步步數到微信和支付寶用戶端,看完我這篇部落格後就可以修改微信和支付寶的運作步數了,心動不?那我們就開始吧~

app位址:http://www.lifesense.com/app/

2.準備工具

  1. Fiddler抓包工具。
  2. MuMu模拟器或者一部手機(部落客用的是模拟器,可能不友善操作,建議使用手機哦~)。
  3. 在模拟器或者手機上裝好APP: 連結。
  4. 不會抓手機的包?好~貼個連結https://www.jianshu.com/p/724097741bdf。
  5. 逆向解析神器:jadx 下載下傳安裝請參考:https://www.jianshu.com/p/072b9a634d65

3.抓包分析

1.首先我們打開app,選擇微信登入,然後在設定–賬号安全–設定密碼
2.然後我們退出登入,切換到手機号登入–賬号密碼登入
【2020-10-26】APP逆向之某某健康(1)1.項目場景2.準備工具3.抓包分析
3.接下來,我們就要抓它登入的接口,輸入賬号密碼(記得打開fiddle哦~),我們再fiddle中就可以看到一些捕捉的請求,可以看到①處是請求的連結,②處是請求的參數,③處是傳回的資料,這裡輸入的是測試賬号密碼,是以沒有登入成功。
【2020-10-26】APP逆向之某某健康(1)1.項目場景2.準備工具3.抓包分析
4.我們來看下請求的這幾個參數,賬号和裝置id我們都已經知道了,我們需要破解它passsword參數,需要對app進行逆向解析,我們将下載下傳的app包直接拖入jadx,然後全局搜尋:password",加了個引号,可以減少很多沒用的搜尋項。

ps:注釋後的字型是黑的就不加#了,别介意哦~

data = {
        'loginName': '12345678900',  賬号
        'password': 'e10adc3949ba59abbe56e057f20f883e',  加密後的密碼
        'clientId': '3416351c9211410984ccb67d30204162',  裝置id
        'roleType': 0,  這個不曉得
        F'appType': 6  這個也不曉得~哈哈~不過是沒關系的
    }
           
5.記得勾選代碼選項,然後搜出來17,然後圈出來的那個就是我們要找的(因為裡面有usermanager,大機率就是這個了),然後我們點進去,再進入這個com.lifesense.component.usermanager.a
【2020-10-26】APP逆向之某某健康(1)1.項目場景2.準備工具3.抓包分析
【2020-10-26】APP逆向之某某健康(1)1.項目場景2.準備工具3.抓包分析
6.加密的方式一目了然了,就是MD5,然後我們扣他java代碼,執行下看看。

ps:好久沒用過java了,懷念以前學習java的日子~

【2020-10-26】APP逆向之某某健康(1)1.項目場景2.準備工具3.抓包分析
7.OK,可以看到執行結構和我們抓包到的請求參數一緻。
【2020-10-26】APP逆向之某某健康(1)1.項目場景2.準備工具3.抓包分析
【2020-10-26】APP逆向之某某健康(1)1.項目場景2.準備工具3.抓包分析
8.這篇就先講到模拟登入環節吧,下面用pathon代碼去請求一下,傳回碼是ok的,說明我們的模拟登入是成功了。

下一篇位址:https://blog.csdn.net/qq_26079939/article/details/109291556

【2020-10-26】APP逆向之某某健康(1)1.項目場景2.準備工具3.抓包分析