【2020-10-26】APP逆向之某某健康(1)

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!



1.项目场景

今天算是正式踏入APP逆向的路程了,首次入手的是一款运动app,然后可以同步步数到微信和支付宝客户端,看完我这篇博客后就可以修改微信和支付宝的运行步数了,心动不?那我们就开始吧~
app地址:http://www.lifesense.com/app/


2.准备工具

  1. Fiddler抓包工具。
  2. MuMu模拟器或者一部手机(博主用的是模拟器,可能不方便操作,建议使用手机哦~)。
  3. 在模拟器或者手机上装好APP: 链接
  4. 不会抓手机的包?好~贴个链接https://www.jianshu.com/p/724097741bdf
  5. 逆向解析神器:jadx 下载安装请参考:https://www.jianshu.com/p/072b9a634d65

3.抓包分析

1.首先我们打开app,选择微信登入,然后在设置–账号安全–设置密码

2.然后我们退出登入,切换到手机号登入–账号密码登入

在这里插入图片描述

3.接下来,我们就要抓它登入的接口,输入账号密码(记得打开fiddle哦~),我们再fiddle中就可以看到一些捕捉的请求,可以看到①处是请求的链接,②处是请求的参数,③处是返回的数据,这里输入的是测试账号密码,所以没有登入成功。

在这里插入图片描述

4.我们来看下请求的这几个参数,账号和设备id我们都已经知道了,我们需要破解它passsword参数,需要对app进行逆向解析,我们将下载的app包直接拖入jadx,然后全局搜索:password",加了个引号,可以减少很多没用的搜索项。

ps:注释后的字体是黑的就不加#了,别介意哦~

    data = {
    
    
        'loginName': '12345678900',  账号
        'password': 'e10adc3949ba59abbe56e057f20f883e',  加密后的密码
        'clientId': '3416351c9211410984ccb67d30204162',  设备id
        'roleType': 0,  这个不晓得
        F'appType': 6  这个也不晓得~哈哈~不过是没关系的
    }

5.记得勾选代码选项,然后搜出来17,然后圈出来的那个就是我们要找的(因为里面有usermanager,大概率就是这个了),然后我们点进去,再进入这个com.lifesense.component.usermanager.a

在这里插入图片描述
在这里插入图片描述

6.加密的方式一目了然了,就是MD5,然后我们扣他java代码,执行下看看。

ps:好久没用过java了,怀念以前学习java的日子~
在这里插入图片描述

7.OK,可以看到执行结构和我们抓包到的请求参数一致。

在这里插入图片描述
在这里插入图片描述


8.这篇就先讲到模拟登入环节吧,下面用pathon代码去请求一下,返回码是ok的,说明我们的模拟登入是成功了。

下一篇地址:https://blog.csdn.net/qq_26079939/article/details/109291556

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_26079939/article/details/109285783