-
-
[原创]记对某校园APP的登入协议分析
-
发表于:
2022-3-25 23:39
9175
-
现在网络上貌似没有,出于学习与兴趣,对此APP通信进行分析,仅供学习。
使用fiddler4,测试机使用代理连接并配置证书,此处不做讲解
某校园提供多种登陆方式,包括微信支付宝等。这里我们研究下密码登陆以及短信验证码登陆。
首先我们选择密码登陆,界面大概是这样子:
输入账号密码后,点击登陆,可以发现客户端发起了一个请求公钥的请求,并发送学校ID、设备ID、平台信息的webform的封装。然后服务端返回公钥与成功的json:
获取公钥后,客户端发起密码登陆的请求,内容包括账号信息(手机号)、经过加密后的密码、设备ID等。如果账号或密码错误,用户重新登陆客户端会重复发起公钥请求、登陆请求,并且公钥在一段时间内相同,超过有效时间会无效:
此处的密码加密困扰了我一会。一开始将密码明文使用请求的公钥进行加密,发现不对(后来才知道RSA公钥加密会填充16位伪随机数),怀疑加盐,尝试选择明文攻击,无果,于是对客户端APK进行逆向:
随后发现软件进行了加固与混淆,对于我这种逆向菜鸟来说太难了
还尝试了下网页工具反混淆,但是效果很差
但是现在已知服务端响应的公钥为1024且为PKCS#1、PEM的格式,于是想到中间人的办法。先在
http://web.chacuo.net/netrsakeypair
生成一对自己的公钥,然后使用fiddler的bpu url命令对doLoginByPwd的请求下断点,点击登陆,请求就会停在有红色标记的session
因为fiddler是一个会话为一个单位的,所以点击之后赶紧选择释放到响应,再在下方的响应内容中将服务端返回的公钥替换成自己生成的公钥(客户端有几秒的超时),然后释放响应
此时客户端就会发起密码登陆请求,且不出意外密码的密文应该是通过我们的公钥加密的。于是我尝试使用自己的密钥进行解密:
果然解密成功了!得到一串32位的哈希,大概率是MD5了,于是我对密码明文哈希,验证了我的猜想:
这个问题解决了,后面的就非常简单了
前面密码登陆请求后,服务端发现设备id更改,会响应设备已更换。此时APP切换到短信验证码登陆方式,然后会发起获取一个securityToken请求
获取成功后,客户端使用这个securityToken获取图片验证码的base64编码,并显示出来
用户输入图片验证码后,客户端再请求sendLoginVerificationCode,服务器返回操作成功。同时服务端发送短信到用户手机,用户输入短信验证码后请求doLoginByVerificationCode,成功后服务器会返回账户与个人信息,包括userID、uuToken等
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2022-3-26 14:13
被AE86编辑
,原因: