i茅台app逆向分析

  • Post author:
  • Post category:其他


写在前面

本文旨在经验交流,如若侵犯利益,请联系删除。

抓包环境

Xposed框架、justTrustMePlush模块、packetcapture(抓包工具)、jadx(反编译)、雷电模拟器

给模拟器安装Xposed

框架

,激活justTrustMePlush模块,之后可以正常抓到包,如下图

参数分析

简单看一下参数,发现请求体没有加密参数,协议头有三个加密参数:MT-Device-ID、MT-Request-ID、MT-R,打开jadx查看反编译源码,分析参数加密方式。反编译过程中发现全局搜索查询不到相关信息,怀疑是否加壳。通过查询资料脱壳后用jadx打开。全局搜索MT-Device-ID发现该参数生成方式大概如下:

base64编码(异或加密(md5(UUID)))

好家伙!!!

学到了



版权声明:本文为m0_61278948原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。