对某热水软件的加密参数逆向

前言

就是开始某学校使用某软件来使用热水开关,我个人挺喜欢这种模式的,因为以前用热水卡的时候,一直有掉的风险。充卡也不大方便。现在用软件就可以直接使用了,不用再担心掉卡了,充钱也方便许多。但秉持着学习的态度,还是想看看,这个是咋个原理

前期准备

1.夜神模拟器

2. python3.8的环境

3.mt管理器(无需会员)

4.xposed环境

5.FDEX2

6.jadx

1.开始查壳

首先,我们要对app进行查壳,看看有没有壳,方便我们接下来操作,这里可以直接用mt管理器进行查壳

可以看到,这个是腾讯御安全的壳,这个壳还算好脱

2.开始脱壳

在xposed里面安装好FDEX2模块,安装完毕后,进入FDEX2

选中你要脱壳的app,

会有这个dex输出目录,

然后,我们打开软件进行一些正常操作后,最好登录进去,把每个页面打开一下。然后进入这个输出目录,可以看到脱好的dex了

3.进行分析

这里脱出九个dex,我们一个一个拿到jadx里面去试,看看那个dex是有用的dex,我运气很背,最后一个才是。找到之后,就可以进行分析了,首先用fiddler抓包,看发送信息的链接。抓到链接后,在jadx进行搜索。其中有三个参数,一个code,一个sign,一个token。都是加密参数。我们在jadx里面找到后

右键查看用例

进入进去后,查看是个啥加密。进入后有个getcode和getSign的函数。这个加密还是比较简单的,一个aes加密,一个md5加密。key都是写死的。至于token嘛,后来发现,是登录时候返回的一个值。

测试了一下,没有什么问题。但是这款软件还要蓝牙链接,才能开启热水器。这个我后来就没研究了。毕竟只是学习学习的。总体来说,这两个解密还是比较简单的

好了,今天就到这里了,交流群:902854353

猜你喜欢

转载自blog.csdn.net/qq_59848320/article/details/125175281
今日推荐