吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2531|回复: 3
收起左侧

[会员申请] 申请会员ID:国窖1997【申请通过】

[复制链接]
吾爱游客  发表于 2021-4-15 10:51
  • 申 请 I D:国窖1997
  • 个人邮箱:1548357515@qq.com
  • 原创技术文章:某基因题库逆向   https://blog.csdn.net/qq_33239778/article/details/115394579


通过fiddler抓包, 请求题目是get请求, 经测试,除了sign参数,其余都是固定值(包括token), 返回参数为加密数据
get.png 如果只想获取数据有两种方式, 1. 逆向破解sign参数,和返回数据的解密方式。  2. 直接hook返回数据存储的位置, 存储时已经解密完成
1.  逆向破解sign参数,和返回数据的解密方式
    sign参数 通过经验来看是md5解密, 直接把apk丢进 jadx中反编译然后搜索MD5参数
md5.png
然后找到哪里调用的这个加密方法
map.png
通过看源代码可以看出是把map集合遍历然后组成string字符串然后加上一个固定key进行加密
具体组成我们可以hook一下我们的猜测
Snipaste_2021-04-15_09-54-52.png
通过测试, 我们的思路没问题, sign参数解决, token实际上是每个用户固定的值
1.2  然后进行返回参数的解密, 通过经验来看, 应该是AES 加密, 我们只需要找到key和 iv就可以了      在jadx中搜索 decryptase 或者 aesdecrypt
Snipaste_2021-04-15_10-18-30.png
我们直接hook获取 key和iv, 参数我们可以从fiddler中复制出来进行解密
0f6692a1911b21c4e269e442953493b.png
send 1, 2,3,4,5,6 是方法内的参数输出, 7是方法return返回值, 通过看源代码, 我们可以看到,
使用python 把byte[] decode输出 , 可以看到 key和iv都是相同的, 然后使用返回数据我们测试一下
Snipaste_2021-04-15_10-28-44.png
我们这个测试也没问题, 那么我们就可以自己组装请求就行获取数据了


2. 如果我们只想快速获取数据, 不想进行解密也可以, 我们可以直接获取到解密后的数据
   2.1  找到存放答案题目和选项存放的bean
Snipaste_2021-04-15_10-38-38.png
然后找到是在哪里赋值的
Snipaste_2021-04-15_10-42-26.png
然后我们可以直接hook
Snipaste_2021-04-15_10-45-20.png
微信图片_20210415104703.png
因为当你点击题目请求的时候返回的是这个类别下的所有题目, 所以我们可以点击一次就可以获取到类别下的所有考试题目,相比较逆向解密速度更快

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2021-4-15 12:23
I D:国窖1997
邮箱:1548357515@qq.com

申请通过,欢迎光临吾爱破解论坛,期待吾爱破解有你更加精彩,ID和密码自己通过邮件密码找回功能修改,请即时登陆并修改密码!
登陆后请在一周内在此帖报道,否则将删除ID信息。
国窖1997 发表于 2021-4-15 13:19
吾爱游客  发表于 2021-4-16 20:57
Hmily 发表于 2021-4-15 12:23
I D:国窖1997
邮箱:

用户名 林小呆

绑定的q号 1737596421

几周不上线,被无故丰号,请说明理由,不然就给我注销帐号,清除我绑定的各人信息!别留着我的各人信息!


https://www.52pojie.cn/?1328093
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-24 13:43

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表