-
-
[原创]scrape.center APP8逆向分析
-
发表于: 2021-11-1 17:14 5350
-
最近看到scrape这个网站,发现这是个爬虫\逆向人员练手的好网站。大致浏览了下,前面几个网页的爬虫应该问题不大,于是想看下最后2个APP的问题。其中第8题下载来看了下,可以作为一个好的案例分析供大家借鉴。
抓包分析APP请求,token里面的内容即为加解密关键内容。
静态分析看到代码也很简单,很明显就是这里调用了Native的操作。
随手Hook看下传进去的参数吧,可以发现参数str="/api/movie" 参数i=offset的值。
token进行base64转码后 得到 "cb557f7bb66583325fa2ccdc84c10255df6ef10b,1635755894"
第一个40长度的字符串可以怀疑sha1加密后结果。
进入Native层,使用IDA静态分析看到
关键的方法就这么几行代码,大概浏览后也能看到一些关键的字符串 和 关键方法 比如sha1。
从静态代码上猜测无非进行了一些字符串拼接然后sha1计算。
本来想使用frida hook拿到sha1参数从而2分钟搞定,然后sha1的参数实际上是一个结构体,还需要跟进一层。干脆ida动态调试吧。
直接干到sha1断点。。。
OK,很明显2个参数R0,R1
R0为结果的结构体,R1为传入参数结构体。实际跟一下R1结构体中的地址就可以看到加密参数了 "/api/movie,9fdLnciVh4FxQbri,20,1635755894"
很简单,字符串拼接就完事了
token = sha1("/api/movie,9fdLnciVh4FxQbri,offset,time")
赞赏
看原图
赞赏
雪币:
留言: