吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3536|回复: 7
收起左侧

[Android 原创] 实战分析43XX的HTTPS协议

  [复制链接]
宸道移动安全 发表于 2020-12-18 16:11
1、抓包分析协议数据


第一次抓包:

POST https://mapi.4399api.net/user/box/android/v1.0/log-in.html HTTP/1.1
Content-Length: 179
Content-Type: application/x-www-form-urlencoded
Host: mapi.4399api.net
Connection: Keep-Alive
User-Agent: 4399GameCenter/4.7.0.26(android;oppo R11
        Plus;5.1.1;720x1280;WIFI;1322.352;a4399)
Accept-Encoding: gzip
mauth:
mareacode: 999999
mauthcode:
SM-DEVICEID: 201905041309028d5a7f8497361da6970ae4648182
        781501ebe495ed6c69f4
m-id: 00%3A81%3Af0%3A3a%3A81%3Ae1
a-id: 90af9d75bb5711af
e-id: 865166020506633
mdeviceId: 865166020506633
pauth:
s-id: 460006017714263
mudid: 1094ghmbkrL3FHgyrMy0ca6d4
dateline=1557294373&deviceIdentifier=865166020506633&info=1&
model=oppo+R11+Plus&password=ytHJhV3wqmTLqeV%2BzhXB%2BA%3D%3D&
sign=8d86292d44242171706dbb86878c5fef&username=1908920848

第二次抓包:

POST https://mapi.4399api.net/user/box/android/v1.0/log-in.html           HTTP/1.1
Content-Length: 179
Content-Type: application/x-www-form-urlencoded
Host: mapi.4399api.net
Connection: Keep-Alive
User-Agent: 4399GameCenter/4.7.0.26(android;oppo R11                        
Plus;5.1.1;720x1280;WIFI;1322.352;a4399)
Accept-Encoding: gzip
mauth:
mareacode: 999999
mauthcode:
SM-DEVICEID: 201905041309028d5a7f8497361da6970ae464818278
1501ebe495ed6c69f4
m-id: 00%3A81%3Af0%3A3a%3A81%3Ae1
a-id: 90af9d75bb5711af
e-id: 865166020506633
mdeviceId: 865166020506633
pauth:
s-id: 460006017714263
mudid: 1094ghmbkrL3FHgyrMy0ca6d4
dateline=1557294488&deviceIdentifier=865166020506633&info=1&
model=oppo+R11+Plus&password=ytHJhV3wqmTLqeV%2BzhXB%2BA%3D%3D&
sign=17098977627437634f0e58674edcafc3&username=1908920848

图片7.png

图片8.png


2、直接搜索网址
图片9.png
图片10.png
图片11.png

图片12.png

图片13.png

图片14.png

除了”sign”这个字段,其他字段都找到了。”sign”字段就在当前类的附近,通过com.m4399.gamecenter.plugin.main.f.ay.ae类的基类(com.m4399.gamecenter.plugin.main.f.c)发现一个非常可疑的类(com.m4399.framework.providers.SignDataProvider),点击进去发现该类有一个方法(buildRequestParams)正是计算”sign”字段的值。

图片15.png

3、Android Studio+smalidea插件动态调试smali代码


调试模启动式

adb shell am start -D -n         com.m4399.gamecenter/.controllers.splash.SplashActivity

端口转发

adb forward tcp:8700 jdwp:2561
出现这个错误说明8700端口被占用
error: cannot bind listener: cannot bind to 127.0.0.1:8700: 通        常每个套接字地址(协议/网络地址/端口)只允许使用一次。 (10048)

解决办法

netstat -nao | findstr "8700"
根据PID找到该进程,结束进程
打开任务管理器—>查看—>选项列(S)—>勾选 PID,确定—>进程按钮栏

小结


1、抓包分析43XX的登录协议,两次抓包,对比哪些字段发生了变化,重点分析变化字段。

2、通过搜索网址定位到关键点,进行上下层回溯,找到相关字段拼接的位置。

3、动态调试43XX的登录逻辑,分析登录协议拼接流程。

免费评分

参与人数 7威望 +1 吾爱币 +24 热心值 +7 收起 理由
qtfreet00 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
云宗驾贴旗 + 1 + 1 我很赞同!
WAlitudealiy + 1 + 1 谢谢@Thanks!
Lialilico + 1 我很赞同!
huayugongju + 1 + 1 谢谢@Thanks!
h3nimm + 1 我很赞同!
北极狼Clifton + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zcy001 发表于 2020-12-18 19:16
感谢分享啦
joeley 发表于 2020-12-18 20:02
zdychina 发表于 2020-12-18 20:24
噫嘘嚱 发表于 2020-12-18 21:13
楼主技术高手,小弟没看懂
xiaobiao 发表于 2020-12-19 14:24
非常厉害,仰慕大名
lssy008 发表于 2020-12-19 17:20
感谢分享!
xiangsong365 发表于 2020-12-20 11:46
感谢分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-16 08:57

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表