Python爬虫进阶之APP逆向(二)

写在前面的话

本文首发于微信公众号:Python编程与实战。转载请联系!

今天分享另一个app逆向的实战
如果觉得对你有用,还请关注下公众号,后续会有更多的app逆向实战篇,以免错过!
话不多说,进入正题,开搞

抓包

国际惯例,先抓包
分析请求参数,可以看到,手机号码以及密码都是加密的

请求
响应

app反编译

使用 jadx 直接打开 apk 文件

jadx

或者用 AndroidKiller 也可以,最近在研究 app逆向,这个工具用的比较多。
其实结果都是一样的,看个人习惯用哪一种工具。

参数搜索

搜索界面
加密源码
加密源码

破解

根据源码中参数的加密方式,使用 python 代码来生成。

可以看到是 RSA/ECB/PKCS1Padding 加密,密匙使用了base64加密

然后再将 RSA 加密的结果再进行base64加密

在python中可以使用 pycryptodome 模块来实现 AES加密

有些源码看不懂没关系,多尝试,多查下 java 的用法,还有就是多问!

验证

登录验证
响应

上面是使用 Python 代码模拟登录结果和 fiddler 抓包的响应结果

从两者的结果比较中我们可以看到:

code 都是为 0,登录后的 token_onlie 的结果是一致

说明登录成功了,加密参数也破解了!

公众号:Python编程与实战。欢迎关注!

推荐阅读

Python爬虫之JS逆向入门篇
用python一键生成你的微信好友头像墙
pyecharts可视化和微信的结合
python数据可视化神器--pyecharts 快速入门

你可能感兴趣的:(Python爬虫进阶之APP逆向(二))