小溪网络 发表于 2023-5-14 13:35

某查查sign和access_token分析

本帖最后由 小溪网络 于 2023-5-14 13:51 编辑

一、抓包查看数据
1、在第一次打开app的时候,会自动生成一个deviceId、sign。并且服务器返回对应的access_token
https://attach.52pojie.cn//forum/202305/14/135053nw22wemng2m7crnc.png?l
2、多次清除app数据,重新打开app抓包。
①deviceId是会变化的,可以猜想是随机生成
②sign的格式均为32位数字后拼接||d,看起来像一个md5值

二、Jadx定位
1、通过地址中的关键字/getAccessToken进行搜索,可以成功定位到

2、其中参数2是我们要找的deviceId、参数8是sign值。向上查找调用源头

3、其中:bIv就是deviceId、sign是由一个方法的返回值,其中参数1:deviceId、参数2:毫秒时间戳、参数三:向上查找发现如下是一个固定值:3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d


三、加密方法定位
参数分析完毕后,我们,继续向上寻找,这个方法的调用源头:
1、发现是一个抽象的方法

2、我们继续分析,可以看到,有一个是叫EncryptImpl的类实现了这个方法,比较可疑

3、进入后发现是一个MD5加密,并且有日志输出,我们hook他的参数部分

(deviceId + 毫秒时间戳 + 3b09g2ae9c34bb5af5d37d7c13ed033f645f50a4d)

md5验证后,也是正确的,没有魔改



四、模拟请求
我们用python生成代码并且请求。其中设备ID随机生成即可。成功拿到access_token

1188 发表于 2023-5-15 21:58

zhy1992 发表于 2023-5-15 17:30
这个很好啊   学习了这是用的网页获取的源码吗

都说了是app,看代码也知道是java

zhy1992 发表于 2023-5-15 17:30

这个很好啊   学习了这是用的网页获取的源码吗

86618513 发表于 2023-5-16 08:25

fanssong 发表于 2023-5-16 10:19

楼主用的什么抓包神器

等到烟火也清凉 发表于 2023-5-16 10:19

用的啥子抓包工具?

小溪网络 发表于 2023-5-16 10:54

fanssong 发表于 2023-5-16 10:19
楼主用的什么抓包神器

Charles~~

wzq 发表于 2023-5-16 18:01

真牛逼。这样都分析出来了 看样子XX又要换加密规则了

zhiaipojie0313 发表于 2023-5-17 00:35

支持支持

lovelyelfpop 发表于 2023-5-17 08:21

学习了,先谢楼主分享
页: [1] 2
查看完整版本: 某查查sign和access_token分析