首先看下登陸的資料
這裡使用查殼工具看到 加固方式是愛加密免費版加固
加固的話就沒辦法用androidkiller進行反編譯了,首先得把加固給破了
經過一系列的脫殼操作,直接把dex丟進jadx分析,老方法,首先搜尋下請求路徑
定位到這個函式,看到關鍵字眼encodephone
,初步猜測 是先把手機號加密,在將加密後的手機號放入map中,在將map轉為json物件,在經過加密後作為提交資料進行傳送。
查閱資料,okgo是安卓的乙個請求框架,繼續進入,找到upjson這個方法
gson().tojson是 com.google.gson的工具類,把map物件轉成json字串,繼續查詢實現該抽象類的子類
進入
找到加密類
encryptionhelper.getinstance().encryptecb 從方法名可以看出 加密模式應該是ecb模式
提交引數一 gsonutil.getinstance().maptojson(datamapfromjson) 待加密資料
提交引數二 res.getstring(r.string.jiaoyism4secret)) 加密金鑰
進入encryptecb 方法內
關鍵**:sm4util.encryptdataecb
由此可知
加密演算法:國密sm4加密演算法(對稱加密)
方式:ecb 不需要iv向量
記錄一次app報病毒的問題
根據指引到安全檢測平台檢測 也同樣掃瞄出異常 但因為都沒有反饋哪乙個sdk或哪乙個模組,根本無法定位問題。而且最近 1還有就是報毒時間不確定,重新打包安裝,可能不會馬上報病毒,會等一段時間才會提示病毒,等待的時間還不固定 幾個小時到1天 但也只能硬著頭皮解決,這種問題由於無法定位 無法復現,無法確定...
第一次機房收費系統 登陸窗體
前言 不管是學生還是機房,敲的第乙個窗體都是登入,這兩個學習專案有很大的相同點,學生有原始碼,機房卻沒有,需要搞清楚裡邊的邏輯,問題也就迎刃而解了。下面是我畫的機房的流程圖 如下 option explicit private declare function getusername lib adv...
Python自動化,一次完整的登陸測試
網頁的登陸測試 coding utf 8 登入測試,分下面幾種情況 1 使用者名稱 密碼正確 2 使用者名稱正確 密碼不正確 3 使用者名稱正確 密碼為空 4 使用者名稱錯誤 密碼正確 5 使用者名為空 密碼正確 importunittest fromseleniumimportwebdriver ...