启xin宝app的token算法破解——抓包分析篇(一)

为了提升逆向技术,最近几日研究了企cha查的sign和启xin宝的token算法,目前已经成功破解,两个app均是最新版,并将企cha查写成爬虫小demo,放在github上,详情查看 https://juejin.im/post/5d609fd26fb9a06acb3eab29 具体不在多说,今日继续启xin宝的token破解。
启xin宝的token破解可谓是有点小难,秘钥在ndk里面,比较难取,不过用一个比较火的技术就很快搞定了,后边详细说。
对于启xin宝我么就需要先进行抓包了,这里使用Charles进行手机端抓包:

启xin宝app的token算法破解——抓包分析篇(一)_第1张图片
这里随便抓了一个url,我们看到有token、push-registration、imei等等,那这么多的请求头里面是都需要吗??
我们做一个验证,使用requests或者就Charles重发验证,这里使用Charles重发验证,需要先进行更改请求头,然后重新发送即可。

  1. 右键在url上选择撰写
  2. 点击请求头
  3. 对请求头进行更改
  4. 执行(还可以进行还原操作)

经过我的验证发现只有token、appversion是最重要的,其他都没有太大作用,有兴趣的小伙伴可以自己试试。

启xin宝app的token算法破解——抓包分析篇(一)_第2张图片
对于app-version我们直接就可以拿来用,但是对于token怎么办,下一篇继续分析吧。
欢迎关注小白微信公众号【小白技术社】,一起学习一起交流

启xin宝app的token算法破解——抓包分析篇(一)_第3张图片

你可能感兴趣的:(启xin宝app的token算法破解——抓包分析篇(一))