某蒙文app分析记录

bainu8.1.0分析,梆梆加固,可用反射大师dump dex


通过hook加解密库,可知接口payload的加密方式为 AES/CFB/NoPadding

key :WA2P7RFbBvzyp7DQ
iv : 4kYDXVbK8JLQAmhM

在这里插入图片描述

aes在线测试地址:https://tool.lvtao.net/aes


加密字符串中有一个动态的sign,是通过action、params、timestamp组合后md5生成的
在这里插入图片描述

params中的 sessionId 和 signtoken 是动态的,每次打开APP会更新。

结合frida分析,可知其通过 /account/auth/connect 由服务端返回。

Java.perform(function () {
      var helperad = Java.use('com.zuga.im.helper.d0');
      helperad.h.implementation = function(a1,a2,a3,a4,a5){
          console.log("h ----a2,a3:",a2,a3)
          console.log("h ----a4,a5:",a4,a5)
          var res2 = this.h(a1,a2,a3,a4,a5)
          console.log("h ----res:",res2)
          return res2;
      }

      var helpera = Java.use('com.zuga.im.helper.a');
      helpera.d.implementation = function(a1,a2,a3){
          console.log(a1,a2)
          console.log("a3:",a3)
          var res = this.d(a1,a2,a3)
          // console.log("res:",res)
          return res;
      }
});

密文中携带了用户信息和sessionId、signToken

在这里插入图片描述

通过固定的设备信息和用户信息,访问account/auth/connect接口注册

点赞

发表回复