点击蓝字
关注我们
0x01实验目的
获取xxx电影网的注册加密算法
0x02实验工具
Jeb,Fiddler,雷电模拟器
0x03实验分析
1)首先将app安装到雷电模拟器中,打开运行,点击注册,使用fiddler抓取登录包
2)通过抓包分析发现,该app请求注册的时候,传递的request参数是完全加密处理的然后key和did(这个是我们的手机设备IMEI编码)经过多次抓包测试发现也是固定的, 但是根据之前分析的实战可以猜测key值很可能和我们的手机串号(IMEI)有关,设备串号更改导致key的变化,然后在jeb中定位代码,首先搜索字符串“User/register”,直接定位到了关键代码处,详细分析如图所示:
3)经过分析可知,3DES加密为对称加密,因此只需要将请求包的数据进行解密即可得到原字符串,注意在进行解密的时候别忘记先将字符串密文做URL解码操作,详细信息下图所示:
4)这样就成功的解密出我们请求的数据,然后响应包的内容同样也是这种加密方式。然后分析key字段,jeb中搜索该字符串定位到代码如图所示:
5)然后成功分析出key的加密方式,完成本次实验,最后贴上手工加密后的key值与抓包获取的key值对比的图片。
6)注意,更改设备串号再次请求发送的时候发现并不能验证通过,经过多次尝试发现,有一条带有home的链接请求后才会在服务器端存储IMIE串号,之后才能正常使用更改后的串号。
扫二维码
关注我们
微信号|WhITECat_007
名称 | WhITECat安全团队
本文始发于微信公众号(WhITECat安全团队):移动安全|实战获取某电影网注册加密算法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论