-
-
[求助]关于Android逆向如何找到发包函数并获取加密算法
-
发表于:
2014-11-18 10:39
19690
-
[求助]关于Android逆向如何找到发包函数并获取加密算法
1、目前正在逆向一个常用的APP,android版本,抓包发现Post提交时的用户名和密码在http的body中并且为加密数据,请教一下各位大牛有什么好办法跟踪找到发包函数,并且找到用户名密码加密的处理函数。
2、通过反编译发现使用了proguard保护,反编译出来的都是a,b,c等字母替换的类和方法,对于混淆的反编译分析需要突破一下,请各位大牛指教,非常感谢。
报文内容如下:
POST /XXXX.php/Login/login HTTP/1.1
ThinkID: 10e352522e5a124069a9c7e544dabbe2d18e750f58cabb4f3cb0f6707fbc8b34
traceinfo: userid=8dbe140accf14d93;versionname=7.03;versioncode=20140924;imei=957140050596868;sim=null;macaddress=D1:22:BE:C4:EE:3E;buildversion=4.2.2;osversion=17;model=GT-N7108D;appname=groupbuy;clientname=android;network=WIFI;location=116.3001006,40.056635;channelid=10062;cityid=2418;clientid=3571400505968989;seq=3571400505968680011;num=D0:22:BE:C4:EE:3E-1414398911298
Content-Length: 560
Content-Type: text/plain; charset=UTF-8
Host: api7.mobile.XXXX.com
Connection: Keep-Alive
Accept-Encoding: gzip
98d7f633be8053e4b69ca94bfb0d69fc9895fc88bd64207eaedfd002cfbe18716b9879175f2d289b924d1cca7e77fcb003207e0ae26a950fffe8f633d9add9f3a3db092a3db821e58cb24524781604d76a16055c12d190f19aed3fa32b4c2815f5731a809e700eb239b11b577fcc386d0a53a5d58c55fd74018e30aa1aaf4c54dbdb8d166fe654007d55a9c451af8e95081b121c33f39917f3469ef8d148b7dcf89505856e286e75e62ec59b1f537a1864c3bdb6e99a324a3ed292112d2f3bd65b217daf19bce46fe1f70bca17191d7cfb44ae0d15658aa2562bad0ca0e39f240badc02543e7beb801268778b673e3ccf997ff8bd191d1dab29de387d59c5092c3b02099e7a89aa0385025faeafc06a0e1d7544f636f593f拉手网APP,哪位大侠再给指点指点,apk重新打包失败,谢谢。
拉手网的app破解用户名密码加密的算法,正在学习非虫的书,想拿这个app挑战一下自己,结果失败,谁能帮忙看看,非常感谢。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课