首页
社区
课程
招聘
[原创]某生鲜电商sign签名算法分析
发表于: 2021-7-16 11:53 14501

[原创]某生鲜电商sign签名算法分析

2021-7-16 11:53
14501

nexus x5 android 6.0

(android7.0以上版本抓包工具默认抓不到https请求,因为7.0以上只信任系统级别证书,而charles证书是安装到用户级目录的。

解决方式:可将charles证书升级为系统证书,即安装证书到系统证书目录下。

具体操作可参考连接:https://www.pianshen.com/article/97291182754/ )

macbookpro

13-inch 4-core 16G-RAM macOS 10.15.5

image-20210706151936444

下载地址:https://www.charlesproxy.com/

(前提:手机和电脑均安装好charles证书)

证书安装及支持抓包https设置指引请参考: https://blog.csdn.net/victory0943/article/details/106332095/

image-20210712171621034

下载地址:https://www.postman.com/

支持导入cURL,便捷高效,导入操作如下图

image-20210712171745333

image-20210716114436844

下载地址:https://m-k73-com.sm-tc.cn/c/m.k73.com/mipw/574951.html

加壳(加固)后的 apk 直接反编译是看不到真实源代码的,需要脱壳后再反编译。

使用APK Messenger可以很方便地判断是否加了壳

https://github.com/Jermic/Android-Crack-Tool

mac下Android逆向神器,实用工具集

AndroidCrackTool集成了Android开发中常见的一些编译/反编译工具,方便用户对Apk进行逆向分析,提供Apk信息查看功能.目前主要功能包括(详细使用方法见使用说明):

首先手机配置好代理,打开APP,用Charles抓一下包。

image-20210716111032462

多次请求获取门店的接口后,复制cURL进行对比分析:

这里介绍一个文本比对的在线工具,方便观察异同 https://qqe2.com/word/diff

image-20210716105559071

对比分析得出:

变化值:

相同值:

postman中导入该请求,signature参数勾选去掉后进行请求,发现返回认证过期无法正常获取数据,说明signature为加密参数

image-20210716110042478

同时发现header中有个timestamp时间戳字段,根据逆向经验,请求中同时出现加密和时间戳,一般时间戳都会参与加密运算的,这样后端才会用时间戳结合加密逻辑进行加密认证。

因此我们再做个试验,只传 signature 不传 timestamp进行请求,发现依然无法正确响应,证明我们的猜想的正确的。

image-20210716110509088

signature的加密逻辑

且signature是有32位的数字加小写字母组成的,猜测应该是MD5加密

查壳工具很多,这里我使用的是 APK Messenger,打开后,直接将 apk 包拖入界面,幸运地发现该apk没有加壳

本次使用了Android Crack Tool这个工具,其实用jadx、jd-gui等都可以,平时多换着用用,就知道各个工具的优缺点了~

image-20210716112122185

image-20210716112253352

image-20210716112441431

image-20210716112404509

由于加密参数为signature,在jd-gui中全局搜索“signature”

image-20210716112753262

经过简单的浏览排除后,发现GlobalHttpHandlerImpl这个类中的相关代码最为相似,定位到关键代码处:

image-20210716113023292

其实这段逻辑很容易看懂:

最后一行代码localObject2转为String后赋值给了signature,说明localObject2是md5的加密结果,即倒数第二行y.a()方法是MD5加密方法,传入localObject2经过加密后又赋值给了localObject2;

localObject2往上追溯,它是一个字符串的拼接,先拼接了一串固定盐值"CE0BFD14562B68D6964536097A3D3E0C",

其次拼接了str和localObject1,那么这两个是什么呢?其实不用向前追溯,我们换个思路往下看,你会发现

str赋值给了timestamp,localObject1赋值给了token,一切都有了答案~

一段伪代码进行加密逻辑总结:

取接口中的token和时间戳进行加密验证下,结果是一致的,手工~

image-20210716114159074

心得:

 
 
 
 
 
 
 

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 3
支持
分享
最新回复 (3)
雪    币: 143
活跃值: (57)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
请问这种破解之后能做什么用呢?
2021-7-20 11:12
0
雪    币: 589
活跃值: (1727)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
1. 单纯点看是只作为案例练练技术 2. 通过爬虫自动化获取数据
2021-7-20 17:58
0
雪    币: 589
活跃值: (1727)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
lsof 请问这种破解之后能做什么用呢?
1. 单纯点看是只作为案例练练技术 2. 通过爬虫自动化获取数据
2021-7-20 17:59
0
游客
登录 | 注册 方可回帖
返回
//