发表于 2021-4-15 10:51

申请会员ID:国窖1997【申请通过】


[*]申 请 I D:国窖1997
[*]个人邮箱:1548357515@qq.com
[*]原创技术文章:某基因题库逆向   https://blog.csdn.net/qq_33239778/article/details/115394579


通过fiddler抓包, 请求题目是get请求, 经测试,除了sign参数,其余都是固定值(包括token), 返回参数为加密数据
如果只想获取数据有两种方式, 1. 逆向破解sign参数,和返回数据的解密方式。2. 直接hook返回数据存储的位置, 存储时已经解密完成
1.逆向破解sign参数,和返回数据的解密方式
    sign参数 通过经验来看是md5解密, 直接把apk丢进 jadx中反编译然后搜索MD5参数

然后找到哪里调用的这个加密方法

通过看源代码可以看出是把map集合遍历然后组成string字符串然后加上一个固定key进行加密
具体组成我们可以hook一下我们的猜测

通过测试, 我们的思路没问题, sign参数解决, token实际上是每个用户固定的值
1.2然后进行返回参数的解密, 通过经验来看, 应该是AES 加密, 我们只需要找到key和 iv就可以了      在jadx中搜索 decryptase 或者 aesdecrypt

我们直接hook获取 key和iv, 参数我们可以从fiddler中复制出来进行解密

send 1, 2,3,4,5,6 是方法内的参数输出, 7是方法return返回值, 通过看源代码, 我们可以看到,
使用python 把byte[] decode输出 , 可以看到 key和iv都是相同的, 然后使用返回数据我们测试一下

我们这个测试也没问题, 那么我们就可以自己组装请求就行获取数据了


2. 如果我们只想快速获取数据, 不想进行解密也可以, 我们可以直接获取到解密后的数据
   2.1找到存放答案题目和选项存放的bean

然后找到是在哪里赋值的

然后我们可以直接hook


因为当你点击题目请求的时候返回的是这个类别下的所有题目, 所以我们可以点击一次就可以获取到类别下的所有考试题目,相比较逆向解密速度更快

Hmily 发表于 2021-4-15 12:23

I D:国窖1997
邮箱:1548357515@qq.com

申请通过,欢迎光临吾爱破解论坛,期待吾爱破解有你更加精彩,ID和密码自己通过邮件密码找回功能修改,请即时登陆并修改密码!
登陆后请在一周内在此帖报道,否则将删除ID信息。

国窖1997 发表于 2021-4-15 13:19

报道报道, 谢谢H大{:1_893:}

发表于 2021-4-16 20:57

Hmily 发表于 2021-4-15 12:23
I D:国窖1997
邮箱:



用户名 林小呆

绑定的q号 1737596421

几周不上线,被无故丰号,请说明理由,不然就给我注销帐号,清除我绑定的各人信息!别留着我的各人信息!


https://www.52pojie.cn/?1328093
页: [1]
查看完整版本: 申请会员ID:国窖1997【申请通过】