只分享技术,不分享成品!
只分享技术,不分享成品!
一、抓包分析
首先打开抓包工具、软件,抓取访问数据库的url。我这里是在真机中安装vmos虚拟机,然后用真机上的HttpCanary抓虚拟中某碰视频App的包。你可以用pc抓手机/虚拟机的包,都是一样的。
iShot2020-05-2122.02.31.png (268.79 KB, 下载次数: 5)
2020-5-21 22:02 上传
iShot2020-05-2122.13.00.png (114.57 KB, 下载次数: 3)
2020-5-21 22:13 上传
1、请求某优的视频抓到的包
iShot2020-05-2122.17.15.png (122.31 KB, 下载次数: 5)
2020-5-21 22:17 上传
iShot2020-05-2122.26.03.png (109.26 KB, 下载次数: 4)
2020-5-21 22:26 上传
2、请求所有视频抓到的包
iShot2020-05-2122.20.28.png (157.28 KB, 下载次数: 2)
2020-5-21 22:21 上传
iShot2020-05-2122.28.50.png (123.42 KB, 下载次数: 2)
2020-5-21 22:28 上传
二、脱壳、反编译使用Xposed+反射大师脱某60的壳,我这里是在虚拟中配置的环境,如果是真机,还需要root。
1、打开反射大师
iShot2020-05-2122.38.53.png (76.91 KB, 下载次数: 5)
2020-5-21 22:50 上传
iShot2020-05-2122.40.06.png (63.24 KB, 下载次数: 4)
2020-5-21 22:50 上传
iShot2020-05-2122.42.28.png (123.66 KB, 下载次数: 8)
2020-5-21 22:51 上传
iShot2020-05-2122.44.54.png (101.35 KB, 下载次数: 3)
2020-5-21 22:52 上传
iShot2020-05-2122.46.34.png (84.84 KB, 下载次数: 2)
2020-5-21 22:53 上传
iShot2020-05-2122.59.01.png (54.61 KB, 下载次数: 3)
2020-5-21 23:00 上传
iShot2020-05-2123.01.59.png (62.26 KB, 下载次数: 2)
2020-5-21 23:02 上传
三、请求参数逆向分析
1、分析请求某优的视频的url参数构造
iShot2020-05-2123.22.39.png (173.99 KB, 下载次数: 2)
2020-5-21 23:25 上传
iShot2020-05-2123.28.59.png (156.19 KB, 下载次数: 5)
2020-5-21 23:30 上传
iShot2020-05-2123.32.18.png (149.67 KB, 下载次数: 2)
2020-5-21 23:35 上传
iShot2020-05-2123.38.03.png (126.68 KB, 下载次数: 5)
2020-5-21 23:41 上传
iShot2020-05-2123.39.51.png (65.43 KB, 下载次数: 3)
2020-5-21 23:41 上传
现在已经知道加密方式是AES/CBC/PKCS5Padding,但是我们还不知道加密秘钥、偏移量,回到此图
我们分别跳到EncryptUtils.getUmeng_kv()与EncryptUtils.getUmeng_iv()的声明,看看到底是什么字符串
iShot2020-05-2123.50.14.png (112.21 KB, 下载次数: 5)
2020-5-21 23:52 上传
iShot2020-05-2123.54.45.png (101.66 KB, 下载次数: 4)
2020-5-21 23:56 上传
iShot2020-05-2200.00.18.png (138.06 KB, 下载次数: 3)
2020-5-22 00:00 上传总结一下:请求某优的作品列表url格式为http://www.xxxx.com/api/girls/videos/优id/页码 (比如某多野的id为1463,请求她的作品第三页链接为http://www.xxxx.com/api/girls/videos/1463/3),并且请求头中参数d不需要修改,一直使用第一次抓到的请求头即可。
2、请求所有视频参数分析
iShot2020-05-2208.57.19.png (90.39 KB, 下载次数: 5)
2020-5-22 09:00 上传
iShot2020-05-2209.13.30.png (164.56 KB, 下载次数: 5)
2020-5-22 09:13 上传那我们类推一下,在校验url中的参数s时,也引入了参数k,并且最后删除了参数k
iShot2020-05-2209.38.02.png (223.29 KB, 下载次数: 4)
2020-5-22 09:38 上传
iShot2020-05-2209.42.46.png (139.7 KB, 下载次数: 5)
2020-5-22 09:46 上传
iShot2020-05-2209.45.49.png (110.73 KB, 下载次数: 4)
2020-5-22 09:48 上传
iShot 2020-05-22 10.17.21.png (63.69 KB, 下载次数: 3)
2020-5-22 10:19 上传
iShot 2020-05-22 10.23.04.png (293.99 KB, 下载次数: 2)
2020-5-22 10:23 上传
1、查看libbaseEncryptLib.so文件
iShot 2020-05-22 10.26.51.png (118.03 KB, 下载次数: 5)
2020-5-22 10:39 上传
iShot 2020-05-22 10.29.53.png (293.87 KB, 下载次数: 4)
2020-5-22 10:39 上传
iShot 2020-05-22 10.32.31.png (220.63 KB, 下载次数: 3)
2020-5-22 10:39 上传
iShot 2020-05-22 10.35.14.png (246.6 KB, 下载次数: 3)
2020-5-22 10:42 上传
iShot 2020-05-22 10.37.20.png (220.52 KB, 下载次数: 4)
2020-5-22 10:42 上传
总结:通过IDA直接查看getUmeng_iv()、getUmeng_kv()、getUmengMv()函数的结果,主要是由于三个函数都是简单的返回常量的函数,如果是加密算法等比较复杂函数的话可以用unidbg,直接调用so文件中的函数。

最后一次总结:
相关资源:EXCEL数据核对数据对碰软件(增加模糊对比)_EXCEL数据核对-专业…
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!