【2021-04-25】APP逆向之某智网加密数据

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

文章目录

  • 前言
  • 一、抓包分析
  • 二、加密定位
  • 三、总结


前言

好久没写过APP的逆向了,今天就分享下app的加密定位
目标app:某智网(药品相关)


一、抓包分析

直接抓列表的数据吧,反正解密方式都是一样的,这里请求参数里的randstr跟signature这个两个值是加密的,但是测试过是不检测,accesstoken这个是登入后生成的类似用户id,然后返回的数据是加密的
【2021-04-25】APP逆向之某智网加密数据_第1张图片

二、加密定位

用jadx打开app,直接搜长点的参数signature吧,这种请求参数一般会使用params.put方法赋值,我们细心找找,如果没有找到明显的特征,就换一个参数找
【2021-04-25】APP逆向之某智网加密数据_第2张图片

这里所有的请求参数赋值的位置就出来了,然后randstr跟signature,是跟据SHA类的方法生产的,我们直接进到SHA类里
在这里插入图片描述

然后找到getRandomString和arithmetic方法,其中getRandomString是产生随机16位数,arithmetic是根据timeStamp, randStr, "newdb"排序后数据的拼接字符串,再通过SHA1和MD5加密得到
【2021-04-25】APP逆向之某智网加密数据_第3张图片

到这里,请求参数的加密方法已经获取,然后是找数据解密得方法,这个方法我已经在WEB端获取过一次,只需要找到一个key值就可以,其实也就是在SHA这个类里

【2021-04-25】APP逆向之某智网加密数据_第4张图片


三、总结

这样,请求参数的加密方式,和返回数据的解密方法都解决了,来看看结果
【2021-04-25】APP逆向之某智网加密数据_第5张图片

你可能感兴趣的:(爬虫,APP抓包,APP逆向,爬虫,APP逆向)