首页
社区
课程
招聘
[原创]scrape.center APP8逆向分析
发表于: 2021-11-1 17:14 5350

[原创]scrape.center APP8逆向分析

2021-11-1 17:14
5350

最近看到scrape这个网站,发现这是个爬虫\逆向人员练手的好网站。大致浏览了下,前面几个网页的爬虫应该问题不大,于是想看下最后2个APP的问题。其中第8题下载来看了下,可以作为一个好的案例分析供大家借鉴。

 

抓包分析APP请求,token里面的内容即为加解密关键内容。
图片描述

 

静态分析看到代码也很简单,很明显就是这里调用了Native的操作。

 

随手Hook看下传进去的参数吧,可以发现参数str="/api/movie" 参数i=offset的值。

 

token进行base64转码后 得到 "cb557f7bb66583325fa2ccdc84c10255df6ef10b,1635755894"

 

第一个40长度的字符串可以怀疑sha1加密后结果。

 

进入Native层,使用IDA静态分析看到
图片描述
关键的方法就这么几行代码,大概浏览后也能看到一些关键的字符串 和 关键方法 比如sha1。

 

从静态代码上猜测无非进行了一些字符串拼接然后sha1计算。

 

本来想使用frida hook拿到sha1参数从而2分钟搞定,然后sha1的参数实际上是一个结构体,还需要跟进一层。干脆ida动态调试吧。

 

直接干到sha1断点。。。

 

 

OK,很明显2个参数R0,R1

 

R0为结果的结构体,R1为传入参数结构体。实际跟一下R1结构体中的地址就可以看到加密参数了 "/api/movie,9fdLnciVh4FxQbri,20,1635755894"

 

很简单,字符串拼接就完事了
token = sha1("/api/movie,9fdLnciVh4FxQbri,offset,time")


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//