1.抓包
1.这里我直接修改系统代理,有条件可以使用Shadowrocket,抓包工具为Charles
登录抓包获取特征POST
请求头URL
和参数,抓包获取的信息都可以作为切入点(url
、header
、body
、response
...)

可以看到phone
为明文,pwd
进行了加密也具备sign
,当然此篇文章重点不在分析sign,后续说有另一篇文章专门分析sign配合Burp进行渗透测试

这里根据密文类型可以猜测出来应该是使用的AES、DES、3DES、RSA
等
2.分析
1.砸壳
2.IDA加载二进制文件
3.等待二进制文件加载完成后在开始分析
拖入ida分析,然后Shift+F12
打开IDA
字符串窗口搜索关键字参数然后双击进去

再双击进去, 看到aGrantauthLogin
选中按X
查看交叉引用的位置进行跟踪

看到cfstr_GrantauthLogin
选中按X查看交叉引用的位置进行跟踪

进入图形视图界面F5查看伪代码

伪代码窗口中,我们稍微翻找一下就看到一个类方法调用的参数Key+[SecurityManager AES256StringEncrypt:key:]
,里面放着常量CFSTR("rkKbcCa3nxY8YwAWUpu2PwUcMgSFwL2r"));

双击AES256StringEncrypt
类方法中,可以看到IV
为BYfmvhVjpPwUcMgS

这里使用在线解密网站查看,明文内容和输入内容已一致(挺惊讶的 没想到这么快)
