本文主要是介绍大麦网逆向分析之wua参数位置分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
在提交订单时发现form中除了data还有一个wua参数
wua CofS_F/kYyjbfmW8iJbKaYlFOuD/tRupNYUezaSJE6wJ60k0r+kdJi4ShaphWqtDeibwOGMuXai3TrtPl+AGYkk5fxn7XbWp7E3J2lejpNXJBgHdiDsNXj/V8W+NH6iLGCe5s8jkaV81zY5CbFAS0FhrCGMtytJy2anL79HgLanEi2IG3EqB+swQIp+DnNdCIwWc2c8HwLyL4W+iFZ5R6OymcelI0dquZLZkdH+l3/JfvMMenbgwh71QCQi+YOKFPOSITqqYR4NJ1cBqoJlQrNk+DhsOdyh8uCxfvTEsN7fX2V5DBbN96a3w8qrldNlCnOdrUi0BP0R8QrUX2/K1VvuY369hAyqpJRhv8MtOvlYD3p9EUKnU16OBBkn1pzPWvRAQZo4KH1Gklnj8wpVlLTJR5ew==
在之前找到了data参数的加密位置,仔细分析了data参数生成位置代码,没找到wua参数生成位置。
使用android-Killer打开APK,搜索“wua”
这里没有使用JADX打开APK搜索,因为JADX很吃内存,内存不够的话或者JAVA代码无法编译都会导致无法搜索出全部内容。
然后使用frida对搜索出来相关信息进行hook,hook后,开始在模拟机上提交订单,输出如下
charles抓包数据
进行进行对比就找到了wua参数的生成位置,并且发现header中的参数也在这个位置生成。
继续hook跟代码的话,最终wua生成位置如下:
多层加密,还用了AVMP,这个就自己看着处理吧,有能力的努力分析,破解黑盒子,要不就自己RPC或者调用黑盒子都可以。
纯技术交流,请勿用于非法用途,如有权益问题可以发私信联系我删除.
这篇关于大麦网逆向分析之wua参数位置分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!