Python爬虫进阶之APP逆向(二)

写在前面的话

今天分享另外一个app逆向的实战 若是以为对你有用,还请关注下公众号,后续会有更多的app逆向实战篇,以避免错过! 话很少说,进入正题,开搞java

抓包

国际惯例,先抓包 分析请求参数,能够看到,手机号码以及密码都是加密的python

请求

响应

app反编译

使用 jadx 直接打开 apk 文件app

jadx

或者用 AndroidKiller 也能够,最近在研究 app逆向,这个工具用的比较多。 其实结果都是同样的,看我的习惯用哪种工具。dom

参数搜索

搜索界面

加密源码

加密源码

破解

根据源码中参数的加密方式,使用 python 代码来生成。工具

能够看到是 RSA/ECB/PKCS1Padding 加密,密匙使用了base64加密加密

而后再将 RSA 加密的结果再进行base64加密3d

在python中能够使用 pycryptodome 模块来实现 AES加密code

有些源码看不懂不要紧,多尝试,多查下 java 的用法,还有就是多问!cdn

验证

登陆验证

响应

上面是使用 Python 代码模拟登陆结果和 fiddler 抓包的响应结果blog

从二者的结果比较中咱们能够看到:

code 都是为 0,登陆后的 token_onlie 的结果是一致

说明登陆成功了,加密参数也破解了!

进群交流
相关文章
相关标签/搜索