还是看问题(还挺费劲,花了我一天时间(我太菜走了弯路)):
![](https://img.haomeiwen.com/i14134264/7f0b32f804709581.png)
![](https://img.haomeiwen.com/i14134264/7328d8474ead959d.png)
此时我找了半天 只能猜测token是在这里。
hook大法好
frida(凉凉)
接下来我用了frida去hook所有我常用的加密算法(就是上一篇)还有hook到log和tostring等方法都是一无所获。
凉凉。
![](https://img.haomeiwen.com/i14134264/e8bfcf14d53ea795.png)
Inspeckage(xposed插件)
首先xposed安装就不说了,我以前写过<--点这里
安装插件----->重启——>详细使用教程
下载Inspeckage地址
![](https://img.haomeiwen.com/i14134264/92876d52b925bf31.png)
![](https://img.haomeiwen.com/i14134264/1ea14bad6e1d802a.png)
![](https://img.haomeiwen.com/i14134264/9b2802abd06fc087.png)
然后jadx内搜索
好几个DES加密的地方用frida都hook不上(今天就没成功过,frida好像放假了)
从响应找(一开始就从这走用不了一天就干完了)
![](https://img.haomeiwen.com/i14134264/5410798cb274da1f.png)
发现是
inits
方法调用的init
方法。然后inits
查找用例找不到,那就全局搜。![](https://img.haomeiwen.com/i14134264/433d99b2891aa70e.png)
![](https://img.haomeiwen.com/i14134264/557756ac31c51fa4.png)
![](https://img.haomeiwen.com/i14134264/211832870cf641a4.png)
现在为止就全找到了。
![](https://img.haomeiwen.com/i14134264/08fe11714fdc74a6.png)
最后就是DES的代码实现
import pyDes
import base64
import hashlib
def md5(src):
if isinstance(src, str):
src = src.encode('utf-8')
m = hashlib.md5()
m.update(src)
return m.hexdigest()
def toHex(txt):
return ''.join(["%02x" % x for x in txt]).strip()
def des_base64_encrypt(reqdata):
key = bytearray(md5("这里是siga,怎么生成的就不写了,我还没写呢")[0:8].encode())
result = base64.b64decode(reqdata)
des = pyDes.des(key, pyDes.ECB, padmode=pyDes.PAD_PKCS5)
encrypt_data = des.decrypt(result)
print(encrypt_data)
des_base64_encrypt("那一串乱码")
![](https://img.haomeiwen.com/i14134264/ede6c3069f7112b5.png)
完结。
![](https://img.haomeiwen.com/i14134264/ab14ae62cee3687b.png)
网友评论