今天分享另外一个app逆向的实战 若是以为对你有用,还请关注下公众号,后续会有更多的app逆向实战篇,以避免错过! 话很少说,进入正题,开搞java
国际惯例,先抓包 分析请求参数,能够看到,手机号码以及密码都是加密的python
使用 jadx 直接打开 apk 文件app
或者用 AndroidKiller 也能够,最近在研究 app逆向,这个工具用的比较多。 其实结果都是同样的,看我的习惯用哪种工具。dom
根据源码中参数的加密方式,使用 python 代码来生成。工具
能够看到是 RSA/ECB/PKCS1Padding 加密,密匙使用了base64加密加密
而后再将 RSA 加密的结果再进行base64加密3d
在python中能够使用 pycryptodome 模块来实现 AES加密code
有些源码看不懂不要紧,多尝试,多查下 java 的用法,还有就是多问!cdn
上面是使用 Python 代码模拟登陆结果和 fiddler 抓包的响应结果blog
从二者的结果比较中咱们能够看到:
code 都是为 0,登陆后的 token_onlie 的结果是一致
说明登陆成功了,加密参数也破解了!