我又来教你们GHS啦,大兄弟们

小葵花粑粑课堂开课啦孩子眼神老不好,多半是玩多了,在多来几次????吾爱破解同步发布改文章坂本版本...

小葵花粑粑课堂开课啦孩子眼神老不好,多半是玩多了,在多来几次????估计就废了

今天,让我们来看看在福吧安装率,推荐率较高的GHS、某类似韩寒出品的APP 一个本文仅仅是用于技术交流,文章提到的截图已经全部打码,如有冒犯,请联系本人删除!!!!!!

首先,遇事不决升个龙.......啊呸抓个包吧.

POST请求,红框处为需要大家逆向的关键,马赛克的位置也是生成的,只不过是固定值,当然你可以篡改,这边就教大家签名部分,打码部分写死也是不影响的.多翻几页发现timestamp和sign每次请求都在变化.timestamp这个不多说了吧,懂一点变成的都知道是时间戳,剩下的就是sign了,看到这里其实在懂一点的也知道这是很明显的MD5加密(点击了解),而且肯定用到了时间戳,postdata(发送数据)和response(响应)也被加密了,那我们开始逆向吧,隆重有请jadx登场!!!!!


满心欢喜等待结束,很容易嘛,搜索一下sign.............what???? 谷歌.渣浪.企鹅?

嗅出了一丝阴谋的感觉啊,打开lib看看.呵呵哒 百度加固,没想到这个APP作者还是懂得嘛,那就FRIDA-DEXDump

脱壳吧(也有不脱壳的方法,比如黑白名单批量追踪类,这里就不赘述了)


搜索sign,看到被定义为PARAM_SIGN

搜索PARAM_SIGN,仔细看看就是你了.这里定义了一个addHeader方法往请求头里面逐个添加我们抓包看到的请求头,很明显这就是我们要的数据跟进去就是加密算法了,这里我们还看到了一个appSalt,跟进去之后你会发现这个APP就是你的了随便玩.这里面也包含了postdata和response解密,使用的AES加密解密


保护一下这张小图片

↓↓↓↓↓↓



最后让我们自己来实现一下请求,加密解密

开搞开搞


打完收工

18cm的大兄弟们,你们学废了吗


ps:要不要我们用这数据再加上一下其他数据做个APP叫 一个福利???????????

吾爱破解同步发布改文章坂本版本

#GHS #兄弟 #你们

评论0

首页 导航 会员 客服
QQ客服 TOP