飞Young逆向分析-第二章

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 继上篇文章 飞Young逆向分析-第一章,我们已经基本了解了密码加密流程和日志的加密流程,但今天分析了其他参数的算法,貌似不是和日志加密算法一样(轻松翻车),但抠出代码调用起来不难。

飞Young逆向分析-第二章

继上篇文章 飞Young逆向分析-第一章,我们已经基本了解了密码加密流程和日志的加密流程,但今天分析了其他参数的算法,貌似不是和日志加密算法一样(轻松翻车),但抠出代码调用起来不难。

代码分析

其实代码中有我仍然很多迷惑地方,在执行登陆函数的传参处,传入的参数,和代码执行过程中对参数的处理有些看起来有冲突:传入的参数最后一次修改完成后,但后续又有参数Map调用了set方法,设置了认证请求时的参数,当然这也可能是JD-guijadxsmail语法的解释不同,导致经常是一句语句在好几个反编译软件中比较得出结论(我要是会smail就好了),主要程序中存在大量if - else、循环、try - catch,这就导致必须要跟,好多函数光看不能知道条件结果,又得要一边断条调试,一边多个软件中比较代码,很容易出错。

但我们可以以最好的情况去看,因为代码中有很多条件是对设备的检测,我们大可以以最正常的方式去看代码,就能略过部分繁琐无意义的代码,看了代码也就不难理解fyoung客户端拨个号能等半天了,迟迟连不上去,十多个参数,走这些流程,算法还得要处理时间。

参数分析

其实在跳转链接(给出登录链接的接口)里返回了一些有用的参数

  • AidcAuthAttr1

    • 这个是时间,当然这个参数可以通过格式化时间戳来获取 格式为:yyyyMMddHHmmss
  • AidcAuthAttr2

    • 这个参数貌似是用来检测wifi的,里面加密了一个ip地址,通过ping 该ip地址来检测连接wifi是否符合要求
  • AidcAuthAttr15

    • 这个参数处理后加密后就是要提交的参数 AidcAuthAttr15
  • AidcAuthAttr16

    • 目前没发现这个作用
  • AidcAuthAttr29

    • 目前没发现这个作用

认证接口所需要的参数,下面这些参数均调用了 t.c 这个函数,用 dayKey2 对内容加密

  • AidcAuthAttr3

    • 对当前应用版本号加密
  • AidcAuthAttr4

    • 对当前手机系统信息加密,格式为:android.os.Build.BRAND;android.os.Build.MODEL;android.os.Build.VERSION.RELEASE
  • AidcAuthAttr5

    • 其实进行了两次,当我们只关心最后一次,最后一次是对跳转链接中的IP加密
  • AidcAuthAttr6

    • 也进行了两次,最后一次是对跳转链接中的网卡地址加密
  • AidcAuthAttr7

    • 默认为空
  • AidcAuthAttr8

    • 这个参数就跟跳转链接中返回的 AidcAuthAttr2 相关了,从 AidcAuthAttr2 中解密出IP地址,ping 操作后会返回成功与否的信息,以及相应时间加密,由于实际操作中我们不可能去做这一步,根据返回信息,我直接伪造了 ping 操作返回的信息
  • AidcAuthAttr15

    • 从跳转链接中取出 AidcAuthAttr15 该值后,base64解码在作为加密函数的第二个参数即可得到该值
  • AidcAuthAttr22

    • 用当天key对 0 加密
  • AidcAuthAttr23

    • 用当天key对 success 加密

至此我们已经解决了认证接口中所有的参数,放到 Postman 中请求也是轻松拿下

fyoung_login_success

后续

接着就是最后一步,还原fyoung的自定义加密算法,从而可以直接解出变量值,另外本次用到的逆向工具资源都打包放在了公众号,回复关键字 逆向工具 即可下载,

声明:为了绕过阿里云盘无法分享压缩文件,我将后缀改为了png,下载后删掉即可

qrcode_for_gh_b645da873ba5_258

目录
相关文章
|
7月前
|
算法 Java UED
【五一创作】值得一看的JVM垃圾收集器
【五一创作】值得一看的JVM垃圾收集器
|
安全 Java 编译器
看个电影就能学会类的加载过程?我不信!
看个电影就能学会类的加载过程?我不信!
80 0
|
7月前
|
机器人 程序员 C++
Scratch3.0——助力新进程序员理解程序(案例一、画画的蝴蝶)
Scratch3.0——助力新进程序员理解程序(案例一、画画的蝴蝶)
40 0
|
监控 安全 Java
「作者推荐!」JVM研究系列-精心准备了一套JVM分析工具的锦囊(中部)
「作者推荐!」JVM研究系列-精心准备了一套JVM分析工具的锦囊(中部)
192 0
「作者推荐!」JVM研究系列-精心准备了一套JVM分析工具的锦囊(中部)
|
缓存 算法 Java
【修正版】5张图带你彻底理解G1垃圾收集器
【修正版】5张图带你彻底理解G1垃圾收集器
856 0
【修正版】5张图带你彻底理解G1垃圾收集器
ADS2020安装陷阱你学废了吗,小白狂喜教程
ADS2020安装陷阱你学废了吗,小白狂喜教程
863 0
ADS2020安装陷阱你学废了吗,小白狂喜教程
|
编译器 程序员 C语言
动态内存分配(跑路人笔记)
动态内存分配(跑路人笔记)
动态内存分配(跑路人笔记)
|
编译器 程序员 Linux
预处理和程序的编程(跑路人笔记3)
预处理和程序的编程(跑路人笔记)
预处理和程序的编程(跑路人笔记3)
|
前端开发 Java 测试技术
如何啃下JVM这座大山,完结撒花!(三)
JVM的学习轨迹,可以先通过该文章学习,然后对照《深入理解Java虚拟机》书籍把重点知识过一遍,最后最好能实战一下
119 1
|
存储 运维 监控
如何啃下JVM这座大山,完结撒花!(二)
JVM的学习轨迹,可以先通过该文章学习,然后对照《深入理解Java虚拟机》书籍把重点知识过一遍,最后最好能实战一下
156 0
如何啃下JVM这座大山,完结撒花!(二)