【2021-04-25】APP逆向之某智网加密数据

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!


前言

好久没写过APP的逆向了,今天就分享下app的加密定位
目标app:某智网(药品相关)


一、抓包分析

直接抓列表的数据吧,反正解密方式都是一样的,这里请求参数里的randstr跟signature这个两个值是加密的,但是测试过是不检测,accesstoken这个是登入后生成的类似用户id,然后返回的数据是加密的
【2021-04-25】APP逆向之某智网加密数据

二、加密定位

用jadx打开app,直接搜长点的参数signature吧,这种请求参数一般会使用params.put方法赋值,我们细心找找,如果没有找到明显的特征,就换一个参数找
【2021-04-25】APP逆向之某智网加密数据

这里所有的请求参数赋值的位置就出来了,然后randstr跟signature,是跟据SHA类的方法生产的,我们直接进到SHA类里
【2021-04-25】APP逆向之某智网加密数据

然后找到getRandomString和arithmetic方法,其中getRandomString是产生随机16位数,arithmetic是根据timeStamp, randStr, "newdb"排序后数据的拼接字符串,再通过SHA1和【2021-04-25】APP逆向之某智网加密数据

到这里,请求参数的加密方法已经获取,然后是找数据解密得方法,这个方法我已经在WEB端获取过一次,只需要找到一个key值就可以,其实也就是在SHA这个类里

【2021-04-25】APP逆向之某智网加密数据

三、总结

这样,请求参数的加密方式,和返回数据的解密方法都解决了,来看看结果
【2021-04-25】APP逆向之某智网加密数据

版权声明:玥玥 发表于 2021-04-26 6:19:51。
转载请注明:【2021-04-25】APP逆向之某智网加密数据 | 女黑客导航