继续接着之前的软件:麦池进行分析。
首先,我们这里需要进行抓包。我这里就直接贴上抓包结果了。
首先,这里我们可以看到有三个参数一眼看不懂这是个什么东西,也就是x-auth-announce,x-auth-token,x-auth-signature这三个参数。
这里我们打开反编译工具,jeb进行dex文件查看。通过搜索大法,可以一览无余的看到。
我们想要的具体加密参数都在这。所以这下我们只需要去通过frida去进行hook调试判断其加密方法即可。
而我去使用了自吐算法进行了堆栈打印,可以看到。
由此我们可以看到k.x函数是一个md5加密。 也就是说,x-auth-signature至少其中进行了一次md5加密的内容。而根据我们抓包的内容,看到了该参数后缀竟然是以等于号进行的结尾。根据base64编码规则,如果编码结果不满足3的倍数的话,会使用等于号进行内容填充。所以我们率先想到的就是一个base64编码。 再进行过测试之后发现,确实如此:
auth_announce + "ANDROID" + auth_time + auth_token + "1.7.5" + "YjYwYjY5YzUyMGFlMTU3MDhmZjVlZDAxMzNiZThiYzk="
加密内容即为以上内容。
而还剩余一个x-auth-announce参数,虽然不懂他具体进行了一些什么样的操作,但是我们看到了他前面有一个类似于日志一样的东西,打印了一句话,randomUUID .随机UUID嘛? 但是UUID是有 - 号进行分割的,但是我们抓包却没有看到啊。这是为什么呢,为此特地的去比对一下随机UUID在去除一下 -号试试。
再经过位数判断之后,确定位数一致。可以考虑尝试一下
尝试之后确定可以。这里就直接贴结果的图了哈。
剩下的一个参数是账号的token。 在下一章进行分析。