-
-
[原创]一个视频APP的破解,从逆向看代码安全
-
发表于:
2019-12-25 17:40
11981
-
发现一个视频APP,觉得片源不错,想下载下来看看,首先想到的就是用flidder或者anyproxy
这里使用anyproxy,因为可以二次开发。
但是抓取完后,发现数据全是加密的
既然加密,那就没办法,必须去反编译,看看怎么加密
解压APK后,发现居然是360加壳的。先脱壳
网上很多脱壳方法,exposed+fdex2是不错的。解压出来是:
虽然dex都dump出来了,但发现有一个dex没法打开。用010修改一下文件头就可以用了。
使用jd-gui开始分析。接口加密,当然就很容易找到request相关的类
从以上代码发现:
APP随机生成一个aesKey,然后再用RAS加密一次得到key,用aesKey进行AES/CBC/PKCS7Padding加密得到body。
虽然在接口里,能看到加密后的key,但是因为RSA是不对称加密,本地也没有存储私钥,因此本地也就无法解密,无法查看到原始加密字符串是什么。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!