MFW登陸練手

https://www.52pojie.cn/thread-972422-1-1.html

首先登陸抓包



人家抓的圖如上,


人家抓的api地址如上,我抓不到這個地址 不知道是版本不一樣還是怎樣

但是有一個類似的接口的參數也差不多

帖子主要是講如何找出oauth_signture是如何生成的。
分析數據包發現:open_udid和device_id都是mac,o_lat和o_lng是經緯度,由以往經驗可知,nonce正常情況下都是隨機生成數,所以數據包裏面大部分數據都可以視爲固定的,只有oauth_signture加密需要進行進一步分析。從oauth_signature_method可知加密oauth_signture的算法是Hmac-SHA1。

反編譯apk 全局搜索這個字。
但是我搜索的時候搜索不出來,減少幾個字就可以搜索出來 真的是怪

最後跟到這個方法

雙開ida

分別在set key
update
base64 這幾個方法上打上斷點

比較容易掛 掛了要重來

下面進行動態調試,查看這些參數的構成:老辦法,重新打開一個IDA,這樣就有一個IDA做靜態分析對比,一個IDA動態調試使用。按部就班,打開設備的android-server,做好端口轉發,開啓app,IDA附加app進程,做好動態調試所需的準備工作。在Modules欄中找到需要調試的so文件,在找到加密函數,進入。快速在加密函數的僞C代碼處定位key的位置,然後切換回彙編代碼模式下在key,update,base64三處下好斷點。IDA的附加進程總是比較容易掛,可能要多試幾次。當在key的位置斷下後,查看R1寄存器。爲什麼是R1寄存器呢?可以參考僞C代碼,第一個參數不是我們想要的,第二個纔是需要的數據,第三個是key的長度。所以查看R1寄存器。

前兩個斷點查看r1 最後一個斷下來後再走一部 看r0

第一個是加密的key

第二個是加密前的最終密文

第三個加密結果

https://1024tools.com/hmac

可以在這個網站校驗 注意從ida cp出來的時候記得去空格

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章