Android逆向实战篇(加密数据包破解)

Android逆向实战篇(加密数据包破解)

目录

1. 实战背景

2. 问题分析

3. 实战记录

1) 脱壳

2) 找到解密函数

3) 重现

4. 总结

阅读本文之前,建议阅读Android逆向实战篇(Https抓包)。

1. 实战背景

由于工作需要,要爬取某款App的数据,App的具体名称此处不便透露,避免他们发现并修改加密逻辑我就得重新破解了。

爬取这款App时发现,抓包抓到的数据是加密过的,如图1所示(原数据较长,图中有省略),可以看到这个超长的data1字段,而且是加密过的。显然,对方不想让我们直接拿到它的信息,选择传过来一个加密的字段,而我们要做的,就是解密这个字段。

图1 数据包截图

2. 问题分析

既然服务器返回了一段无法阅读的加密数据,那么必然,这段数据是在客户端进行解密的。因此,我们要做的就是找出解密代码,重现它,从而来破解这段加密数据。

所以,我们要做的,就是逆向App→找到解密函数→重现。就这么简单。

3. 实战记录

1) 脱壳

拿到APK后,要做的第一件是就是查壳。如果你第一件事就是用jadx、AndroidKiller、APKTool等各种工具怼的话,那你一定是个愣头青,铁头娃,石乐志。如图2所示,可以看到这个App是经过腾讯加固的,需要费一番功夫才能拿到源码。

🌟 相关推荐

DNF深渊副本难度选择指南:如何提高刷图效率与收益
小米5和乐视Max2哪个好?乐Max2与小米5详细区别对比评测
王者荣耀里面辅助哪个最厉害(最厉害的四个辅助是哪些)