MFW登陆练手

https://www.52pojie.cn/thread-972422-1-1.html

首先登陆抓包



人家抓的图如上,


人家抓的api地址如上,我抓不到这个地址 不知道是版本不一样还是怎样

但是有一个类似的接口的参数也差不多

帖子主要是讲如何找出oauth_signture是如何生成的。
分析数据包发现:open_udid和device_id都是mac,o_lat和o_lng是经纬度,由以往经验可知,nonce正常情况下都是随机生成数,所以数据包里面大部分数据都可以视为固定的,只有oauth_signture加密需要进行进一步分析。从oauth_signature_method可知加密oauth_signture的算法是Hmac-SHA1。

反编译apk 全局搜索这个字。
但是我搜索的时候搜索不出来,减少几个字就可以搜索出来 真的是怪

最后跟到这个方法

双开ida

分别在set key
update
base64 这几个方法上打上断点

比较容易挂 挂了要重来

下面进行动态调试,查看这些参数的构成:老办法,重新打开一个IDA,这样就有一个IDA做静态分析对比,一个IDA动态调试使用。按部就班,打开设备的android-server,做好端口转发,开启app,IDA附加app进程,做好动态调试所需的准备工作。在Modules栏中找到需要调试的so文件,在找到加密函数,进入。快速在加密函数的伪C代码处定位key的位置,然后切换回汇编代码模式下在key,update,base64三处下好断点。IDA的附加进程总是比较容易挂,可能要多试几次。当在key的位置断下后,查看R1寄存器。为什么是R1寄存器呢?可以参考伪C代码,第一个参数不是我们想要的,第二个才是需要的数据,第三个是key的长度。所以查看R1寄存器。

前两个断点查看r1 最后一个断下来后再走一部 看r0

第一个是加密的key

第二个是加密前的最终密文

第三个加密结果

https://1024tools.com/hmac

可以在这个网站校验 注意从ida cp出来的时候记得去空格

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章