移动安全|实战获取某电影网注册加密算法

  • A+
所属分类:逆向工程


点击蓝字

关注我们


0x01实验目的

获取xxx电影网的注册加密算法

0x02实验工具

Jeb,Fiddler,雷电模拟器

0x03实验分析

1)首先将app安装到雷电模拟器中,打开运行,点击注册,使用fiddler抓取登录包

移动安全|实战获取某电影网注册加密算法

2)通过抓包分析发现,该app请求注册的时候,传递的request参数是完全加密处理的然后key和did(这个是我们的手机设备IMEI编码)经过多次抓包测试发现也是固定的, 但是根据之前分析的实战可以猜测key值很可能和我们的手机串号(IMEI)有关,设备串号更改导致key的变化,然后在jeb中定位代码,首先搜索字符串“User/register”,直接定位到了关键代码处,详细分析如图所示:

移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法

3)经过分析可知,3DES加密为对称加密,因此只需要将请求包的数据进行解密即可得到原字符串,注意在进行解密的时候别忘记先将字符串密文做URL解码操作,详细信息下图所示:

移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法

4)这样就成功的解密出我们请求的数据,然后响应包的内容同样也是这种加密方式。然后分析key字段,jeb中搜索该字符串定位到代码如图所示:

移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法

5)然后成功分析出key的加密方式,完成本次实验,最后贴上手工加密后的key值与抓包获取的key值对比的图片。

移动安全|实战获取某电影网注册加密算法

6)注意,更改设备串号再次请求发送的时候发现并不能验证通过,经过多次尝试发现,有一条带有home的链接请求后才会在服务器端存储IMIE串号,之后才能正常使用更改后的串号。

移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法
移动安全|实战获取某电影网注册加密算法

扫二维码

移动安全|实战获取某电影网注册加密算法

关注我们

微信号|WhITECat_007

名称  | WhITECat安全团队


本文始发于微信公众号(WhITECat安全团队):移动安全|实战获取某电影网注册加密算法

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: