bainu8.1.0分析,梆梆加固,可用反射大师dump dex
通过hook加解密库,可知接口payload的加密方式为 AES/CFB/NoPadding
key :WA2P7RFbBvzyp7DQ
iv : 4kYDXVbK8JLQAmhM
aes在线测试地址:https://tool.lvtao.net/aes
加密字符串中有一个动态的sign,是通过action、params、timestamp组合后md5生成的
params中的 sessionId 和 signtoken 是动态的,每次打开APP会更新。
结合frida分析,可知其通过 /account/auth/connect 由服务端返回。
Java.perform(function () {
var helperad = Java.use('com.zuga.im.helper.d0');
helperad.h.implementation = function(a1,a2,a3,a4,a5){
console.log("h ----a2,a3:",a2,a3)
console.log("h ----a4,a5:",a4,a5)
var res2 = this.h(a1,a2,a3,a4,a5)
console.log("h ----res:",res2)
return res2;
}
var helpera = Java.use('com.zuga.im.helper.a');
helpera.d.implementation = function(a1,a2,a3){
console.log(a1,a2)
console.log("a3:",a3)
var res = this.d(a1,a2,a3)
// console.log("res:",res)
return res;
}
});
密文中携带了用户信息和sessionId、signToken
通过固定的设备信息和用户信息,访问account/auth/connect接口注册