首页
社区
课程
招聘
[原创]记对某校园APP的登入协议分析
发表于: 2022-3-25 23:39 9190

[原创]记对某校园APP的登入协议分析

2022-3-25 23:39
9190

现在网络上貌似没有,出于学习与兴趣,对此APP通信进行分析,仅供学习。

使用fiddler4,测试机使用代理连接并配置证书,此处不做讲解

某校园提供多种登陆方式,包括微信支付宝等。这里我们研究下密码登陆以及短信验证码登陆。

首先我们选择密码登陆,界面大概是这样子:

输入账号密码后,点击登陆,可以发现客户端发起了一个请求公钥的请求,并发送学校ID、设备ID、平台信息的webform的封装。然后服务端返回公钥与成功的json:

获取公钥后,客户端发起密码登陆的请求,内容包括账号信息(手机号)、经过加密后的密码、设备ID等。如果账号或密码错误,用户重新登陆客户端会重复发起公钥请求、登陆请求,并且公钥在一段时间内相同,超过有效时间会无效:

此处的密码加密困扰了我一会。一开始将密码明文使用请求的公钥进行加密,发现不对(后来才知道RSA公钥加密会填充16位伪随机数),怀疑加盐,尝试选择明文攻击,无果,于是对客户端APK进行逆向:

随后发现软件进行了加固与混淆,对于我这种逆向菜鸟来说太难了

还尝试了下网页工具反混淆,但是效果很差

但是现在已知服务端响应的公钥为1024且为PKCS#1、PEM的格式,于是想到中间人的办法。先在

http://web.chacuo.net/netrsakeypair

生成一对自己的公钥,然后使用fiddler的bpu url命令对doLoginByPwd的请求下断点,点击登陆,请求就会停在有红色标记的session

因为fiddler是一个会话为一个单位的,所以点击之后赶紧选择释放到响应,再在下方的响应内容中将服务端返回的公钥替换成自己生成的公钥(客户端有几秒的超时),然后释放响应

此时客户端就会发起密码登陆请求,且不出意外密码的密文应该是通过我们的公钥加密的。于是我尝试使用自己的密钥进行解密:

果然解密成功了!得到一串32位的哈希,大概率是MD5了,于是我对密码明文哈希,验证了我的猜想:

这个问题解决了,后面的就非常简单了

前面密码登陆请求后,服务端发现设备id更改,会响应设备已更换。此时APP切换到短信验证码登陆方式,然后会发起获取一个securityToken请求

获取成功后,客户端使用这个securityToken获取图片验证码的base64编码,并显示出来

用户输入图片验证码后,客户端再请求sendLoginVerificationCode,服务器返回操作成功。同时服务端发送短信到用户手机,用户输入短信验证码后请求doLoginByVerificationCode,成功后服务器会返回账户与个人信息,包括userID、uuToken等


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2022-3-26 14:13 被AE86编辑 ,原因:
收藏
免费 2
支持
分享
最新回复 (2)
雪    币: 4308
活跃值: (3913)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
D-t
2
没看到楼主对一个加固的app那么执着干嘛 明知道加固了 还管他壳混淆没干啥 反混淆了也没啥看的 里面就一些基本信息 加固so application等
2022-3-26 05:25
0
雪    币: 162
活跃值: (964)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
思路很广,不错
2022-4-1 13:53
0
游客
登录 | 注册 方可回帖
返回
//