為了提升逆向技術,最近幾日研究了企cha查的sign和啟xin寶的token算法,目前已經成功破解,兩個app均是最新版,並將企cha查寫成爬蟲小demo,放在github上,詳情查看 https://juejin.im/post/5d609fd26fb9a06acb3eab29 具體不在多說,今日繼續啟xin寶的token破解。
啟xin寶的token破解可謂是有點小難,秘鑰在ndk里面,比較難取,不過用一個比較火的技術就很快搞定了,后邊詳細說。
對於啟xin寶我么就需要先進行抓包了,這里使用Charles進行手機端抓包:
這里隨便抓了一個url,我們看到有token、push-registration、imei等等,那這么多的請求頭里面是都需要嗎??
我們做一個驗證,使用requests或者就Charles重發驗證,這里使用Charles重發驗證,需要先進行更改請求頭,然后重新發送即可。
- 右鍵在url上選擇撰寫
- 點擊請求頭
- 對請求頭進行更改
- 執行(還可以進行還原操作)
經過我的驗證發現只有token、appversion是最重要的,其他都沒有太大作用,有興趣的小伙伴可以自己試試。
對於app-version我們直接就可以拿來用,但是對於token怎么辦,下一篇繼續分析吧。
歡迎關注小白微信公眾號【小白技術社】,一起學習一起交流