一.前言
近日对某APP进行网络请求接口分析时,发现接口请求数据是明文没有加密,但响应数据加密了,如下图。按照之前的经验对其逆向分析,并记录下该次逆向分析过程。

二.逆向过程
1.先看被加密的字符串,结尾带有"==",先使用Base64尝试解密一下,想必也不会这么简单,果然解密得到的是乱码。
2.查壳发现该APP并没有加壳,那就好办一点了,拖进jadx工具来分析。
接口返回数据结构是json,并且只有一个"data"字段,得到响应数据之后APP是要将数据转成json并且获取"data"字段解密,因此先尝试搜索"data"看看,有几个结果比较有嫌疑,但进去看并没有什么价值。

该APP使用了Retrofit网络库,接口设计应该会很规范,于是再从接口Api入手,随便搜索一个接口"/api/block/list",发现所有的接口都被定义在一个ApiService了,找一个就行了

注意接口的返回类型,里面是

最低0.47元/天 解锁文章
2万+

被折叠的 条评论
为什么被折叠?



