安卓逆向加密篇(二):某应用数据加密逆向分析过程

一.前言

近日对某APP进行网络请求接口分析时,发现接口请求数据是明文没有加密,但响应数据加密了,如下图。按照之前的经验对其逆向分析,并记录下该次逆向分析过程。

二.逆向过程

1.先看被加密的字符串,结尾带有"==",先使用Base64尝试解密一下,想必也不会这么简单,果然解密得到的是乱码。

2.查壳发现该APP并没有加壳,那就好办一点了,拖进jadx工具来分析。

接口返回数据结构是json,并且只有一个"data"字段,得到响应数据之后APP是要将数据转成json并且获取"data"字段解密,因此先尝试搜索"data"看看,有几个结果比较有嫌疑,但进去看并没有什么价值。

 该APP使用了Retrofit网络库,接口设计应该会很规范,于是再从接口Api入手,随便搜索一个接口"/api/block/list",发现所有的接口都被定义在一个ApiService了,找一个就行了

 注意接口的返回类型,里面是

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

开发大观园

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值