記錄一次某app逆向登陸協議分析

2021-10-10 09:20:06 字數 1249 閱讀 5896

首先看下登陸的資料

這裡使用查殼工具看到 加固方式是愛加密免費版加固

加固的話就沒辦法用androidkiller進行反編譯了,首先得把加固給破了

經過一系列的脫殼操作,直接把dex丟進jadx分析,老方法,首先搜尋下請求路徑

定位到這個函式,看到關鍵字眼encodephone,初步猜測 是先把手機號加密,在將加密後的手機號放入map中,在將map轉為json物件,在經過加密後作為提交資料進行傳送。

查閱資料,okgo是安卓的乙個請求框架,繼續進入,找到upjson這個方法

gson().tojson是 com.google.gson的工具類,把map物件轉成json字串,繼續查詢實現該抽象類的子類

進入

找到加密類

encryptionhelper.getinstance().encryptecb 從方法名可以看出 加密模式應該是ecb模式

提交引數一 gsonutil.getinstance().maptojson(datamapfromjson) 待加密資料

提交引數二 res.getstring(r.string.jiaoyism4secret)) 加密金鑰

進入encryptecb 方法內

關鍵**:sm4util.encryptdataecb

由此可知

加密演算法:國密sm4加密演算法(對稱加密)

方式:ecb 不需要iv向量

記錄一次app報病毒的問題

根據指引到安全檢測平台檢測 也同樣掃瞄出異常 但因為都沒有反饋哪乙個sdk或哪乙個模組,根本無法定位問題。而且最近 1還有就是報毒時間不確定,重新打包安裝,可能不會馬上報病毒,會等一段時間才會提示病毒,等待的時間還不固定 幾個小時到1天 但也只能硬著頭皮解決,這種問題由於無法定位 無法復現,無法確定...

第一次機房收費系統 登陸窗體

前言 不管是學生還是機房,敲的第乙個窗體都是登入,這兩個學習專案有很大的相同點,學生有原始碼,機房卻沒有,需要搞清楚裡邊的邏輯,問題也就迎刃而解了。下面是我畫的機房的流程圖 如下 option explicit private declare function getusername lib adv...

Python自動化,一次完整的登陸測試

網頁的登陸測試 coding utf 8 登入測試,分下面幾種情況 1 使用者名稱 密碼正確 2 使用者名稱正確 密碼不正確 3 使用者名稱正確 密碼為空 4 使用者名稱錯誤 密碼正確 5 使用者名為空 密碼正確 importunittest fromseleniumimportwebdriver ...