摘要: 闲来无事我就打开了xx招聘,手痒的我就着手分析一波协议
工具:fidller、jadx、mmds、androidkiller、ida
PS:没有根据喝样本的同学可以私聊我
1. 首先我们安装apk到模拟器
2. 打开fillder配置证书,这里就不细说了哈
3.输入账号密码截获登陆请求
4.抓包发现 登陆之前就把我们输入的密码进行加密 ,那我们就去找加密的地方。
5.Jadx 反编译一波,利用网址搜索法
6.我们搜出一个结果查看调用发现4处地方使用到了该方法
逐个分析
在这里我分析了一遍都在使用了里面的具体方法 ,无法确定到底走了哪个分支
7.那我们现在用方法抛析来看一遍他到底走的哪里
发现密码加密,这个关键字眼,我们过去看下
在jadx里面找到这个类
8.发现在so里,ida打开
定位到具体函数所在的类
查看分析伪代码找到加密密法的具体方法
具体加密实现的逻辑
9.找到这些我们是不是可以hook一波
OK,我们hook一波看看加密前和加密后的样子
10. 成功找到加密前的参数和加密后的参数
是不是很简单!
转载于:https://www.toutiao.com/a6784373418633462284/