1.抓包
1.这里我直接修改系统代理,有条件可以使用Shadowrocket,抓包工具为Charles
登录抓包获取特征POST请求头URL和参数,抓包获取的信息都可以作为切入点(url、header、body、response...)

可以看到phone为明文,pwd进行了加密也具备sign,当然此篇文章重点不在分析sign,后续说有另一篇文章专门分析sign配合Burp进行渗透测试

这里根据密文类型可以猜测出来应该是使用的AES、DES、3DES、RSA等
2.分析
1.砸壳
2.IDA加载二进制文件
3.等待二进制文件加载完成后在开始分析
拖入ida分析,然后Shift+F12打开IDA字符串窗口搜索关键字参数然后双击进去

再双击进去, 看到aGrantauthLogin选中按X查看交叉引用的位置进行跟踪

看到cfstr_GrantauthLogin选中按X查看交叉引用的位置进行跟踪

进入图形视图界面F5查看伪代码

伪代码窗口中,我们稍微翻找一下就看到一个类方法调用的参数Key+[SecurityManager AES256StringEncrypt:key:],里面放着常量CFSTR("rkKbcCa3nxY8YwAWUpu2PwUcMgSFwL2r"));

双击AES256StringEncrypt类方法中,可以看到IV为BYfmvhVjpPwUcMgS

这里使用在线解密网站查看,明文内容和输入内容已一致(挺惊讶的 没想到这么快)
