某大学生常用APP抓包数据加密流程分析
💡
原文中文,约4800字,阅读约需12分钟。
📝
内容提要
某大学生分析APP的加密流程,发现请求参数仅有一个加密参数d。通过逆向分析,定位登录接口及核心代码,逐步还原加密流程,解析通用参数hashMap和密码加密逻辑,揭示了加密方法中的安全缺陷。
🎯
关键要点
- 某大学生分析APP的加密流程,发现请求参数仅有一个加密参数d。
- 通过逆向分析,定位登录接口及核心代码,逐步还原加密流程。
- 解析通用参数hashMap和密码加密逻辑,揭示了加密方法中的安全缺陷。
- 抓包结果显示整个数据包已被加密,需通过逆向分析还原加密流程。
- 定位登录接口的核心常量与请求发送方法,分析请求参数的构建。
- 逆向分析需解决三个关键问题:获取通用参数集合、密码加密处理、构建最终加密参数d。
- C2165k.getHashMap()方法用于封装APP所有请求的通用参数。
- 未登录状态下的hashMap值获取通过Hook脚本实现。
- C2428c.m6288d()方法用于处理原始密码,存在关键错误。
- 密码加密逻辑中,密钥创建方法存在安全性缺陷,需修正传入参数。
❓
延伸问答
这篇文章分析了哪个APP的加密流程?
文章分析了某大学生常用的APP的加密流程。
文章中提到的加密参数d有什么特点?
请求参数仅存在一个加密参数d,且整个数据包已被加密。
逆向分析过程中需要解决哪些关键问题?
需解决获取通用参数集合、密码加密处理和构建最终加密参数d三个关键问题。
C2165k.getHashMap()方法的作用是什么?
该方法用于封装APP所有请求的通用参数。
C2428c.m6288d()方法中存在哪些安全性缺陷?
该方法在密码加密逻辑中,密钥创建方法存在安全性缺陷,需修正传入参数。
如何通过Hook脚本获取未登录状态下的hashMap值?
可以通过Hook脚本捕获C2165k.getHashMap()方法的返回值,获取jPushId和version。
➡️