精华内容
下载资源
问答
  • 苹果id登陆不上去怎么回事_shopee虾皮台湾站 app怎么登陆不上去,shopee虾皮台湾站app最新版...
    千次阅读
    2020-10-22 20:33:43
    0cb9d532a9a7bdc5002e48148d2230e1.gif

    (将此文转发到朋友圈并截图发给小编微信:45677606 获取跨境电商免费学习大礼包。

    ----------------------------------

    我做跨境电商已经有六年的时间了,在亚马逊和虾皮这个行业总结了一套快速爆单的经验,一年内从一家店开到一百家,技巧分享给大家,希望对您有所帮助。小编(威芯:45677606 )备注:公众号 有想要学习跨境电商的朋友,我可以教大家如何从零开始快速爆单。

    shopee虾皮台湾站 app怎么登陆不上去

    一、语言文化

    台湾地区与大陆的语言文化都比较接近,台湾的正式语言是中文,其语言不称普通话,而称国语,文字则使用繁体字,有别于大陆的简化字,简化字在台湾称为“简体字”。同样使用中文交流起来,不需要借助翻译软件,这样极大方便了我们与当地买家的沟通交流。

    尽管语言文化非常相似,但是由于两岸隔绝太久,因而出现许多语言上的差异,所以一些日常用于词汇还是有所区分的。

    9f0add6d83ff97e36f433ebfa94eaf4a.png

    二、节日习俗

    台湾文化与大陆文化同宗同源。在台湾,春节是一年之中最为重要的节日。除了春节以外,其它节日还包括中秋节和端午节。圣诞节则广泛受到年轻人以及信仰基督教人群的重视,做跨境电商我们一定要了解当地重要的营销节日。除了与大陆相同的一些节假日之外,台湾地区还有一部分节日与大陆是有所区别,一些营销热点也不容错过。

    台湾所谓的“国庆节”,俗称“双十节”,即1911年10月10日武装起义的纪念日。值得说明的是,中华民国是以1912年1月1日南京临时政府的成立作为开始的,但这一天不是民国的国庆日。故过还沿用双十节作为国庆日。

    9dc5845bfb51cd255a0066f12827d0b8.png

    现在最火的电商就是跨境电商。而关于跨境电商运营网上的很多文章都是过时的,落伍的。我联合互联上的大牛组织了电商运营大佬的学习社群,这里有免费的学习资源,每天直播分享跨境电商店群爆单技术,需要的可以联系我的微信 :45677606 备注:公众号,不是学习的就不要加了。

    shopee虾皮台湾站app最新版

    台湾电商行业连续7年营收维持高位增长,shopee在台湾市场更是迅速蹿红,业绩飙升。据2019年最新数据,70%的台湾民众曾通过智能手机或平板电脑进行网购,透过移动端购物的消费频率或金额均比较高。Shopee App在台湾市场下载量高达1800万,占台湾人口近8成,是全台湾最受欢迎的移动购物平台!

    台湾网络用户高达1800万,而会在网络上消费的人数有近600-800万。其中,台湾消费群体最大的是20-39岁的消费者,超过一半20-39岁的消费者会网购。近年来,台湾网购成长速度最快的群体则是50-65岁的消费者。

    本次的分享一篇文章无法涵盖很多的知识点,可能很多时候无法解决你的问题,你可以+老师微信:45677606 备注:公众号,免费领取跨境电商学习课程。每日分享免费的跨境电商运营实操干货,先到先得。

    941cfe8bcc2143b4d55d37174766b2c1.png

    b1ebf7bd58db659d67eeb1c9f936199c.png马上扫码加微信领取价值3580元在线学习课程限时免费,先到先得
    更多相关内容
  • 手机APP学习操作 一登陆 启动APP用学校湖南化工职业技术学院及学号密码登陆如下图 登陆成功后系统会提示修改初始密码按提示修改初始注意修改后的密码要好记免得忘记 二课堂学习 进入学习界面如下图单击我的课程 进入...
  • 这款app用户使用账号登陆之后能过添加自己的好友能过与好友之间进行实时聊天在地图定位出好友的地理位置信息把用户自己好友的位置同时显示在地图.rar,太多无法一一验证是否可用,程序如果跑起来需要自调,...
  • 新闻app源码

    2018-09-05 14:37:29
    新闻app源码,分很多频道,个人登陆,定制,评论。
  • 分析的APP 泡泡手游 包名:com.zqhy.xiaomashouyou 版本号:8.3.7 最小安装版本:Android 5.0 (LOLLIPOP) 抓包分析 1、用pkid 检测无壳后,直接拖到模拟器中安装 2、打开chales 抓包, 点击登陆页面 ...

    学习安卓逆向分析的一个小菜鸟,记录分析的“快乐时光”,小白图个乐,大佬乎喷

    分析的APP

    泡泡手游
    
    
    包名:com.zqhy.xiaomashouyou
    
    版本号:8.3.7
    
    最小安装版本:Android 5.0  (LOLLIPOP)
    

    抓包分析

    1、用pkid 检测无壳后,直接拖到模拟器中安装
    
    2、打开chales 抓包, 点击登陆页面
    
    
    输入 13888888888  和密码 :a12345678
    
    
    获取到抓包信息

    POST /index.php/App/index?api=login HTTP/1.1
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 1309
    Host: appapi-ns1.tsyule.cn
    Connection: Keep-Alive
    Accept-Encoding: gzip
    User-Agent: okhttp/3.10.0
    
    data=XB1a7vJ%252F8MevX%252FRKzC4%252FgcOZdZoVlYTAp0atBgQ03GlH4bzKnL849bBWanWnaDVik3A6VZ1X3lctmvp1kVYsNeNO8aWQu7qS72DGWAn%252BvQqBLYP%252FFCurvNdccpcYinyX3zP19wTpnZzx7%252BxKIicY%252BtOv8CR1uLbiJ2cWlDFsCUdI4YktTvaQ2bU3pL0rKvjzrCJKbRrEmOjDhsEbEyEFT8N0fxvFxswX6AazOCrDCyiUr1qf2ax9TLDDI9e82pD6GuTE7jbDNjZn1qVIy9rbOfLNjn6VNRGJOVSV%252BYYIQ0lYfOBJycYAHBh8l6pAu%252F6lOBN6y5eUXVgp2IzyNbyCOAmwsOyuV9vuxgTPNd2ux1JRi4tkE01WtBoOX7eC6wHDwDvzHEkAbPETNHRykH6X8A%252F1nDwq6p5ko94bg5pW3KyX%252F8WoQ0i3C6dup2EVxmmdr9aq3n3VXvrBNSDUKW2OIw1IQ%252Fh9J%252FBSqOj9d9OSFX%252BhUJrS2mpWfQ%252FMmBSOuspjVGntMhE1RYvQxU94pr8I20U4aWDyMrkj3I%252BOPYUNu19XsAJCmLQEHg%252Fk9LMfD1Wfvz%252BkCPSEuQi%252BqRGl21az4bAuHeC4k3xQNTlE13p9tNdpbElSDOmb35Ti5DkSKM5kjCRdBzC0%252Bzc%252BGFYseboSl92DCSDnrBKd%252FBJuqahCocYDnaUNIAJ0BfBgOq8pydFApc6pOmDwcXNYRctztelAI%252FE8%252FD9%252B8HhdVAH6xv%252FYb4SCjU5d5idzqzhYUPui7v%252BEA4AtNkThMT1Ff9YZjpk2rH6377JGVIxRLE9crrwwrdl9Z8JWIamMSvtq02PmWDNXmMMzns7olk709q%252F6pJFSeyoTGhQRxr91cp99Y8XJpTObaXu91WgWw0HCBhk0ttrg5gqGq225ebaA6JMzJKCJVmC%252FmNFmHrQrUsDe2C2lin67xQsG6JmClWZyiceydI236JK2YZPNL1P4rCo9X0flDVmmGAefZw4asep1hgNlEHEmUL3qqYEbFUqaXf1xgKnB1W%252FEuY3pqfdwBy8QWJrRmd8lyUC3xKH6og%252Bir6MhpvybezPTvHZ%252BKkggnj%252B6so60QIlSKsJlPWreRfVuOyLXD2a3Nv3xQZbw%252BfHhkVQGAILm4BXLIroDOtkXUbFn21Vvpm1S7aWrtdo%253D

     

    发现信息:
    
    
        可以看到 post提交了 一个json 数据
    
    
        数据为 data 已经做了URL编码的 base64 
    
    
        那么可以想到的是,数据有可能是直接通过 账号密码组合 加上 设备的一些信息 直接进行的加密
    
    
        也有可能是  AES des  或者是 RSA 等 加密算法
    
    

     

    打开 jdax-gui 进行 关键词搜索分析
    
    因为 抓包数据中没有 看到有一些 特别好的关键词搜索 
    
    data 数据包这个关键词 太普遍,搜索到的数据肯定很多
    
    
    所以直接用 URL地址的 一些参数进行搜搜试试看
    
    
    直接搜索login 试试看
    
    

    直接就出现了300+的数据
    
    在根据 上面的api 等一些参数的结合 
    
    
    可以定位到这个一行 可能是关键点

     

    双击进入后,可以明显的看到 username  和 password 等字样,
    
    那么大概率就是这里了
    
    

     

    点击 a函数 进入 treemap 里面看看 ,还有哪些参数 
    
    看看是否是直接base64编码的
    
    

     

     

    跳到a 函数定义的地方,可以看到 data 的 json 关键词参数名
    
    那么 a(map)  这个就是我们需要的数据了,继续按住ctrl 点击跳转

     

    跳转过去a函数后,可以看到密密麻麻的一些参数 ,有些是获取设备的参数,有些估计是系统去做随机处理的参数。
    
    那么我们直接去进行分析这些参数肯定是有问题的,
    
    
    所以 直接找到加密的点 进行反推至关重要
    
    
    return URLEncoder.encode(com.zqhy.app.network.d.c.a(com.zqhy.app.network.d.a.a(map)), com.alipay.sdk.sys.a.m);
    
    在最后发现了返回值
    
     URLEncoder.encode 是在进行URL编码 
    
    那么  com.zqhy.app.network.d.c.a  这个函数  就应该是  加密的数据的地方了
    
    进入进入看看
    
    
    
    
    
    

     

    在这里 就可以看到 加密的算法 和 密钥  模式等
    
    
    SecretKey generateSecret = SecretKeyFactory.getInstance("DES").generateSecret(new DESKeySpec("qn%49E&E".getBytes()));
    Cipher instance = Cipher.getInstance("DES/CBC/PKCS5Padding");
    instance.init(1, generateSecret, new IvParameterSpec("qn%49E&E".getBytes()));
    return b.a(instance.doFinal(bArr));
    
    
    
    DES算法   
    
    
    密钥是:qn%49E&E
    
    
    加密模式是 CBC
    
    填充方式是  PKCS5Padding
    

     

    知道了加密算法,那么 对 刚才抓包的数据就可以进行解密操作
    
    
    先通过 精易软件 进行URL解码:
    
    
    原数据:
    
    XB1a7vJ%2F8MevX%2FRKzC4%2FgcOZdZoVlYTAp0atBgQ03GlH4bzKnL849bBWanWnaDVik3A6VZ1X3lctmvp1kVYsNeNO8aWQu7qS72DGWAn%2BvQqBLYP%2FFCurvNdccpcYinyX3zP19wTpnZzx7%2BxKIicY%2BtOv8CR1uLbiJ2cWlDFsCUdI4YktTvaQ2bU3pL0rKvjzrCJKbRrEmOjDhsEbEyEFT8N0fxvFxswX6AazOCrDCyiUr1qf2ax9TLDDI9e82pD6GuTE7jbDNjZn1qVIy9rbOfLNjn6VNRGJOVSV%2BYYIQ0lYfOBJycYAHBh8l6pAu%2F6lOBN6y5eUXVgp2IzyNbyCOAmwsOyuV9vuxgTPNd2ux1JRi4tkE01WtBoOX7eC6wHDwDvzHEkAbPETNHRykH6X8A%2F1nDwq6p5ko94bg5pW3KyX%2F8WoQ0i3C6dup2EVxmmdr9aq3n3VXvrBNSDUKW2OIw1IQ%2Fh9J%2FBSqOj9d9OSFX%2BhUJrS2mpWfQ%2FMmBSOuspjVGntMhE1RYvQxU94pr8I20U4aWDyMrkj3I%2BOPYUNu19XsAJCmLQEHg%2Fk9LMfD1Wfvz%2BkCPSEuQi%2BqRGl21az4bAuHeC4k3xQNTlE13p9tNdpbElSDOmb35Ti5DkSKM5kjCRdBzC0%2Bzc%2BGFYseboSl92DCSDnrBKd%2FBJuqahCocYDnaUNIAJ0BfBgOq8pydFApc6pOmDwcXNYRctztelAI%2FE8%2FD9%2B8HhdVAH6xv%2FYb4SCjU5d5idzqzhYUPui7v%2BEA4AtNkThMT1Ff9YZjpk2rH6377JGVIxRLE9crrwwrdl9Z8JWIamMSvtq02PmWDNXmMMzns7olk709q%2F6pJFSeyoTGhQRxr91cp99Y8XJpTObaXu91WgWw0HCBhk0ttrg5gqGq225ebaA6JMzJKCJVmC%2FmNFmHrQrUsDe2C2lin67xQsG6JmClWZyiceydI236JK2YZPNL1P4rCo9X0flDVmmGAefZw4asep1hgNlEHEmUL3qqYEbFUqaXf1xgKnB1W%2FEuY3pqfdwBy8QWJrRmd8lyUC3xKH6og%2Bir6MhpvybezPTvHZ%2BKkggnj%2B6so60QIlSKsJlPWreRfVuOyLXD2a3Nv3xQZbw%2BfHhkVQGAILm4BXLIroDOtkXUbFn21Vvpm1S7aWrtdo%3D
    
    URL解码数据:
    
    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
    

    然后通过 wt软件进行 解密操作
    
    最终获取到的数据:
     1subtd=7af5e686ddf77c22&api=login&appid=995011&client_type=1&device_id=7af5e686ddf77c22002233fb&device_id_2=2318646454b500733f3d9d1293512cc6&imei=865166028263419&ip=172.16.1.112&is_special=0&mac=please+open+wifi&oaid=&oldtgid=ga8104004&password=a12345678&reyun_device_id=unknown&sign=1BB9562722842A8533BA54986B4F663E&tgid=ga8104004&ts_device_brand=HUAWEI&ts_device_id=a80fc043-02dc-33af-afb9-b9ae1d2e2e89&ts_device_id_2=7af5e686ddf77c22002233fb&ts_device_model=TAS-AL00&ts_device_version=7.1.2&ts_device_version_code=25&ts_imei=865166028263419_865166028263419_865166028263419&ua=Mozilla%2F5.0+%28Linux%3B+Android+7.1.2%3B+TAS-AL00+Build%2FN2G48C%3B+wv%29+AppleWebKit%2F537.36+%28KHTML%2C+like+Gecko%29+Version%2F4.0+Chrome%2F68.0.3440.70+Mobile+Safari%2F537.36&umeng_device_id=865166028263419&username=13888888888&uuid=7af5e686ddf77c22002233fb&vc=1&version=83700
    
    URL解码后的数据:
    
     1subtd=7af5e686ddf77c22&api=login&appid=995011&client_type=1&device_id=7af5e686ddf77c22002233fb&device_id_2=2318646454b500733f3d9d1293512cc6&imei=865166028263419&ip=172.16.1.112&is_special=0&mac=please+open+wifi&oaid=&oldtgid=ga8104004&password=a12345678&reyun_device_id=unknown&sign=1BB9562722842A8533BA54986B4F663E&tgid=ga8104004&ts_device_brand=HUAWEI&ts_device_id=a80fc043-02dc-33af-afb9-b9ae1d2e2e89&ts_device_id_2=7af5e686ddf77c22002233fb&ts_device_model=TAS-AL00&ts_device_version=7.1.2&ts_device_version_code=25&ts_imei=865166028263419_865166028263419_865166028263419&ua=Mozilla/5.0+(Linux;+Android+7.1.2;+TAS-AL00+Build/N2G48C;+wv)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Version/4.0+Chrome/68.0.3440.70+Mobile+Safari/537.36&umeng_device_id=865166028263419&username=13888888888&uuid=7af5e686ddf77c22002233fb&vc=1&version=83700

     

    这里可以看到 写的手机号码  和尼玛  等数据
    
    
    但是 不知道为啥  有不可显示字符,
    
     1subtd=7af5e686ddf77c22
    api=login
    appid=995011
    client_type=1
    device_id=7af5e686ddf77c22002233fb
    device_id_2=2318646454b500733f3d9d1293512cc6
    imei=865166028263419
    ip=172.16.1.112
    is_special=0
    mac=please+open+wifi
    oaid=
    oldtgid=ga8104004
    password=a12345678
    reyun_device_id=unknown
    sign=1BB9562722842A8533BA54986B4F663E
    tgid=ga8104004
    ts_device_brand=HUAWEI
    ts_device_id=a80fc043-02dc-33af-afb9-b9ae1d2e2e89
    ts_device_id_2=7af5e686ddf77c22002233fb
    ts_device_model=TAS-AL00
    ts_device_version=7.1.2
    ts_device_version_code=25
    ts_imei=865166028263419_865166028263419_865166028263419
    ua=Mozilla/5.0+(Linux;+Android+7.1.2;+TAS-AL00+Build/N2G48C;+wv)+AppleWebKit/537.36+(KHTML,+like+Gecko)+Version/4.0+Chrome/68.0.3440.70+Mobile+Safari/537.36
    umeng_device_id=865166028263419
    username=13888888888
    uuid=7af5e686ddf77c22002233fb
    vc=1
    version=83700
    一共数了一下 29个参数点
    
    参数还是挺多的
    
    然后发现 还有一个 sign 参数是加密
    
    应该是一个MD5的算法  可以直接用 frida hook 一下就行

    展开全文
  • 学习安卓逆向分析的一个小菜鸟,记录分析的“快乐时光”,小白图个乐,大佬乎喷 ...说明APP没有检测代理抓包,证书校验 =================================== 然后输入手机号密码 后 抓取到一个登陆包 ..

    学习安卓逆向分析的一个小菜鸟,记录分析的“快乐时光”,小白图个乐,大佬乎喷

     分析的APP

    酷乐潮玩
    
    包名:com.klcw.app.member
    
    版本号:2.9.15
    
    最低安装版本:Android 5.0  (LOLLIPOP)

    抓包分析

    APP安装到模拟器中,打开抓包软件,打开APP后,没有提示网络异常或者打开后闪退;
    
    说明APP没有检测代理抓包,和证书校验
    
    ===================================
    
    然后输入手机号和密码 后 抓取到一个登陆包

     

    肉眼查看,sign 和 params 是被加密的;
    
    猜测一下,sign 值 是32位的,应该是md5 加密
    
    
    params 是base64编码过的,可能是 aes 或者 RSA 加密
    打开jadx 开始 搜索定位关键词
    
    这次使用 “app_key” 这个关键词去搜索,
    
    因为其他的关键词 估计出现的频率会非常的高,影响找寻关键代码
    
    
    反编译好后,开始搜索 app_key

    出现了六条搜索记录
    
    可以看到 ,大部分的匹配并不是完全的匹配到
    
    只有第一个可以完全匹配关键词
    
    ==============================
    
    这个是第一个点,然后在看 节点部分 
    
    软件的包名是 :com.klcw.app.member
    
    而第一个是 com.alipay.sdk  这个一看就是阿里支付接口了 肯定不是
    
    那么下面几个也不想是login登陆的地方  前面都带有pay_ 这个猜测应该是支付的key
    
    ==================================
    
    最后一个是 安卓的 肯定不对了
    
    一个登陆的函数 基本上APP都是自己写的  不可能调用第三方的接口

    所以这个时候,我就开始更换一个关键词搜索 
    
    params  就选择这个关键词搜索吧
    
    
    为了能够搜索更加的精准一点 加上 双引号 “params”
    
    
    

    果然,搜搜到了 68个 和  params 关键词匹配的地方
    
    这个时候就郁闷了。。。
    
    还是按照之前的方法,首先看一下 节点上面 有没有 带login的关键词
    
    然后 是自己的包 的 

    可以看到 带 login 字样的 特别的多;
    
    然后开始了漫长的 查找过程>>>>>>>>>>>>>>
    
    
    最终说实话,我没有看到关键点。。。。。。。


    然后,我打开了神器    GDA  
    
    通过搜索 ::“app_key” 关键词  可以找到 一大堆的数据 
    
    
    然后 可以看到 前面有 两个 json 组包的地方 
    
    
    第一个 打开后发现不对  参数不对

    然后打开第二个 json 组包的方法 ,这下就对了

     

    str = NetworkHelper.getTimeStr();
    str2 = Base64.encodeToString(p1.getBytes(), 3);
    
    JSONObject jSONObject = new JSONObject();
    jSONObject.put("app_key", str1);
    jSONObject.put("method", p0);
    jSONObject.put("sign", CryptoUtil.EncryptionByMD5(new StringBuilder().append(str2).append(str1).append(str).append(p0).toString()));
    jSONObject.put("params", str2);
    jSONObject.put("timestamp", str);
     return jSONObject;
    

    可以发现 sign 确实是 md5 加密的
    
    
    不过 params  让我猜错了, 它仅仅只是 一个 base64位的编码而已 
    
    那么这个时候其实我们就可以拿 抓包的数据进行编码处理,得到一个 正常的值
    
    

    {
    
    "account":"13888888888",
    "password":"a12345678",
    "tenant_num_id":"8",
    "data_sign":"0",
    "use_platform":"2",
    "channel_num_id":"99"
    
    }
    
    这个是解密的值,
    "tenant_num_id":"8",
    "data_sign":"0",
    "use_platform":"2",
    "channel_num_id":"99"

    这个几个参数 在上面进行组包的时候 就有 
    
    然后 这个sign 值 也非常的简单
    
    
    就是这个 params的值 + app_key + timestamp + method 
    
    然后进行md5的加密 
    
    
    eyJhY2NvdW50IjoiMTM4ODg4ODg4ODgiLCJwYXNzd29yZCI6ImExMjM0NTY3OCIsInRlbmFudF9udW1faWQiOiI4IiwiZGF0YV9zaWduIjoiMCIsInVzZV9wbGF0Zm9ybSI6IjIiLCJjaGFubmVsX251bV9pZCI6Ijk5In0800020211221164501gb.member.new.password.login
    
    MD5 加密后 ::::    90e26999fa421556839bfc4069e4720f
    
    

     

     

    和 抓包里面的数据是一模一样的   
    
    心得:
    
        通过这次的APP的分析,其实可以得出一个结论
    
        有时候 如果 一款反编译的工具  搜索不到关键词的值的时候
    
        可以更换一下工具重新的尝试一下,说不定 就可以展示出你需要的关键代码
    
    
        所以,GDA yyds!!!!!!

    展开全文
  • 分析的APP 英语配音狂 包名:com.zhuoyue.peiyinkuang 版本号:5.2.5 模拟器安装最低版本:Android 4.4 (KITKAT) 抓包分析 1、安装到模拟器之前 首先通过普通的查壳工具查一下壳,显示没有壳 然后用GDA 反...

    学习安卓逆向分析的一个小菜鸟,记录分析的“快乐时光”,小白图个乐,大佬乎喷

    分析的APP

    英语配音狂
    
    包名:com.zhuoyue.peiyinkuang
    
    版本号:5.2.5
    
    
    模拟器安装最低版本:Android 4.4  (KITKAT)

     抓包分析

    1、安装到模拟器之前  首先通过普通的查壳工具查一下壳,显示没有壳
    
    然后用GDA 反编译后 显示出 有腾讯的Bugly服务打包 这个貌似不是加固在apk上面的 那就不管了

     

    2、开始抓包
    
    输入随便输入手机号:13888888888 和密码:a12345678 
    
    抓到一个登陆包 ;
    
    :method: POST
    :path: /api/app/v1/quickLogin
    :authority: api.engdub.com
    :scheme: https
    content-type: application/x-www-form-urlencoded
    content-length: 245
    accept-encoding: gzip
    user-agent: okhttp/3.12.0
    
    json=HAVQesRr7f7Hq7zeuzJ3FaRi9cXCixVlEfoCh4Yeq8nbxkmM1YhJVQpwCR%2FVnLZaRfkdREkUS8QclJZqiTDb%2BqcAKIbtxt1YkDbAqmU2UYW1pU%2FHOz1oc017bdKdTm8ZF%2FXjzxPFr5HfUnzubGWvyEiBVQjfRzHFhbyuh1LuaasWNHYAlWzVZ6%2BuK6bB9FTE&sign=FF0489EEEF0066729122226D6BD48D84
    
    是一个post请求包
    
    form 表单传了 两个参数 一个是 json  一个是  sign 
    
    那么 这个json 就一定是  手机号和密码的加密  的 sign 是加盐验证json数据的

    3、GDA 反编译
    
    现在对GDA 真的是吹爆! 好用  反编译的数据也是比jadx的数据更加的容易看懂
    
    这个登陆数据包,因为关键词 json 和 sign 都是常用的参数关键词
    
    所以这次搜索定位的关键词 我选择了  URL的部分参数  quickLogin 为关键词搜索

     

    通过 quickLogin 字符串搜索 可以搜索到 几条数据
    
    可以看到第一条 是完全匹配 登陆发送的URL的 直接双击点击进入

     

     

    可以看到 这个 login 的方法中 传入了 四个参数 
    
    String p0,String p1,Handler p2,int p3
    
    通过上下文判断  可以知道  
    
    p0 就是 手机号码
    
    p1 就是密码 并且进行了 md5 的加密 
    
    然后 是 a uoa = new a()  新建了一个 uoa的a对象
    
    盲猜 应该是 进行 手机号码 密码 时间戳的 json 形式的键值对组合拼接
    
    =======================================
    
    然后 双击跳转到  sendPostEncodeAndResultDecode 方法里面去
    
    

     

    通过层层的跳转,最终跳转到 sendPostEncodeAndResultDecode 定义的地方 
    
    也可以清楚的看到 json 和  sign 的 键值信息定义的地方了
    
    ========================================================
    
    可以很明显的发现 是 AESUtil.aesEncode() 是 AES加密 
    
    
    双击进入方法 查看 

    可以看到 "AES/ECB/PKCS7Padding", "BC"
    
    
    加密模式  和调用的 是 BC 的加密库
    
    然后 找一下 AES的密钥
    
    双击  AESUtil.encryptKey  进入查看密钥

     

     

    发现了  AES 的密钥   是在 静态注册在 SO 层的 
    
    这不禁让我 有点慌 因为so 才刚刚触碰,并不是很懂。。。。。
    
    ===================================
    
    硬着头皮 把 apk 文件 下面的lib 目录 打开,找到 libaescheck.so 后
    
    用 ida 打开  
    
    加载完后,打开 exports 导出表 
    
    查看,还好 只有一个导出函数   而且就是 这个 AES的密钥 

     

    然后 双击进入函数后,是汇编代码,根本看不懂,就直接按F5 转成伪C代码
    
    转完以后,然后惊喜的是  这个函数的代码 非常的简单

     

    int a1 是 env加载器 没有什么参数传入这个函数
    
    并且 直接就是 return 返回 字符串而已
    
    AES 的 字符串密钥 直接就 显示在我的面前  "wetnojaw6hkjas92"
    
    =======================================================
    
    喜出望外啊,
    
    那么 AES 的 加密模式 我知道了
    
    AES 的加密密钥我也知道了
    
    AES 的最终加密值 json  我也抓到了
    
    那么不就可以 解密了嘛
    
    

     

    json AES加密数据
    
    HAVQesRr7f7Hq7zeuzJ3FaRi9cXCixVlEfoCh4Yeq8nbxkmM1YhJVQpwCR/VnLZaRfkdREkUS8QclJZqiTDb+qcAKIbtxt1YkDbAqmU2UYW1pU/HOz1oc017bdKdTm8ZF/XjzxPFr5HfUnzubGWvyEiBVQjfRzHFhbyuh1LuaasWNHYAlWzVZ6+uK6bB9FTE
    
    json AES解密数据
    
    {"rs":[{"data":{"in":{"pojo":{"currentTime":1640162532804,"password":"e9bc0e13a8a16cbb07b175d92a113126","userName":"13888888888"}}}}],"id":"0"}
    
    
    可以看到的是除了 之前的 手机号码 MD5的密码 和 时间戳之外 还有几个参数 另外的几个参数 一看就可以固定不变
    
    

    "sign", MD5Util.getSign(p0, Check.getKey())
    
    然后就是对 sign 这个值进行解密
    
    可以看到的是 通过 getSign  这个方法进行md5 加密的
    
    加密了 p0 和 Check.getKey()
    
    
    

     

     

    双击 进入 这个getsign 方法后可以看到
    
    
    p0+"&key="+p1 的字符串 被 MD5加密 并且到 toUpperCase()  到大写
    
    
    p0 是 就是刚才AES 解密的数据
    
    {"rs":[{"data":{"in":{"pojo":{"currentTime":1640162532804,"password":"e9bc0e13a8a16cbb07b175d92a113126","userName":"13888888888"}}}}],"id":"0"}
    
    
    p1 就是  AES的密钥  wetnojaw6hkjas92
    
    
    
    那么 拼接起来就是 
    
    
    {"rs":[{"data":{"in":{"pojo":{"currentTime":1640162532804,"password":"e9bc0e13a8a16cbb07b175d92a113126","userName":"13888888888"}}}}],"id":"0"}&key=wetnojaw6hkjas92
    
    通过MD5 加密 就是  FF0489EEEF0066729122226D6BD48D84

     

    和 转包数据中的 sign 值 是一模一样的 至此 该APP的 登陆算法协议分析完成
    
    
    PS:
    
        其实有时候在分析 算法和协议的时候,我觉得并不需要 全部按照逆向分析的流程去做
    
        比方就像刚才的p0的数据,其实在分析login方法的时候,只是发现了手机号 密码 和时间戳
    
        进行了键值对的拼接组合成json数据。
    
    
        但是,后续就不在继续往下分析了,关键是找到是什么算法加密的,那么后续就可以通过抓到包的数据
    
        进行解密,这样加密值里面有其他什么数据就一清二楚了。提升整体算法分析的效率!

    展开全文
  • 自定义的安卓登陆界面,背景采用渐变式,还有半透明背景框的使用,对于日常的APP登陆可以采用.zip,太多无法一一验证是否可用,程序如果跑起来需要自调,部分代码功能进行参考学习。
  • 安卓APP首次登陆引导页Demo,附带图片,可以完美嵌入程序,供初学者学习参考。
  • 学习安卓逆向分析的一个小菜鸟,记录分析的“快乐时光”,小白图个乐,大佬乎喷 ...说明该APP没有做代理验证,需要通过xposed 进行代理检测过滤 也需要证书校验; --------------------------------------.
  • 看过我第一个发的随笔就知道,我遇到过给项目app打包成apk的问题啊,虽然解决了,但是运行到手机就又出现了用户无法登陆的问题。我虽然解决了,但是原理知道,所以希望各位看了我的这篇随笔后,还是百度下,多...
  • 学习-----好资料 教育app用户手册 家长端app用户手册 一 登陆 进入app后输入账号密码登录用户可以用已注册的手机号码或者账号登陆初始密码为手机号码后六位 图1登陆界面 如果忘记密码可以点击忘记密码通过已注册的...
  • 智学网是一款很多人都在用的学习软件,家长可以在上面查询孩子的分数,有些用户登录不上怎么回事?下面就由小编为大家带来智学网无法登录解决方法介绍,大家快来看看吧!智学网登录不上的原因与解决办法:1、手机号...
  • 今天我们来学习设计一个登录界面的APP,虽然界面有些简陋,但其内在的逻辑设计却并简单。我们首先来看一看它的基本功能: 第1个是登录注册界面 ,也就是当我们点开APP的初始界面。第2个是注册界面,当注册...
  • united_rescue_app.7z

    2019-10-09 22:48:48
    跨平台app、可以使用参考,具备图片压缩上传,学习或二次开发可以直接使用。united app,有登陆、注册、资料管理、页面切换等各种效果。
  • 模仿QQ的聊天App

    2019-02-25 13:26:06
    这是一款基于android studio平台开发的聊天App,作为小白,短时间内只能做出来这样的课程设计。现在实现的功能大致如下:登陆,注册,自动登陆和记住密码,与服务器聊天通讯,有个小游戏..........界面方面:...
  • 前言:相信很多刚刚步入测试行业的小伙伴对于APP测试不是很熟悉,这次我为大家提供一篇宝藏文章,希望大家喜欢,谢谢! 一、APP测试基本流程 1、流程图 2、测试周期 测试周期可按项目的开发周期来确定测试时间,...
  • 双端APP源码 完整版 可以设置免费观看次数,默认50次 推广功能强大 支持手机号短信注册登陆 支付系统为扫码支付,后台上传二维码即可 免责声明:本源码仅用于学习研究使用,请勿涉黄或其他违反国家法律,如有遵守...
  • 前面的arduino操作都是建立在usb串口通信的,然而有线的操作不仅方便,还受限设备数量,数据传输速率等其他因素影响. 无线的通信方式更加方便快捷,连接数量通信方式更是提升好几个量级,从距离就占据了优势 ...
  • 校园购物APP源码(适合新手学习)

    千次阅读 2021-06-07 10:16:12
    【实例简介】学生初期简单项目,实现校园农业消费app【实例截图】部分功能未完善【核心代码】public class WelcomeActivity extends Activity {@Overrideprotected void onCreate(Bundle savedInstanceState) {super...
  • 转载请注明出处:python–爬虫–模拟登录全面介绍简例–以抓取雅卓app为例 我们在前面的文章中已经学习了如果使用python进行数据抓取。 但我们常常会遇到一种场景,就是想要获取的页面内容或者接口内容是需要我们...
  • 1.物联网的开发难度越来越低 当小王被老板要求开发一个物联网项目时,他面临这... 为了照顾一些零基础的朋友,课程中还会用一些通俗的语言介绍这些知识,让大家掌握书上和网络一些太注意的技术细节。    
  • 快进来看王冰冰!青年大学习提醒系统来了!!

    万次阅读 多人点赞 2021-06-09 09:26:28
    你们好好响应王冰冰的号召?!学习青年大学习? 青年大学习提醒系统来了!!
  • 项目设计Andriod部分-做一个学习类App-1

    千次阅读 多人点赞 2020-04-07 01:09:46
    如何用Andriod Studio做一个简易学习APP—入门 第一次写博客,可能会有很多不足,学校的项目设计迫在眉睫,虽然我已经学习andriod快两个月了,视频推荐看小破站的天哥在奔跑。 因为我实在太菜了,一直以来入了很多...
  • 前言:相信很多刚刚步入测试行业的小伙伴对于APP测试不是很熟悉,这次我为大家提供一篇宝藏文章,希望大家喜欢,谢谢! 一、APP测试基本流程 1、流程图 2、测试周期 测试周期可按项目的开发周期来确定测试时间,...
  • 学APP是一款专门用于IT知识教育分享的软件,它上面有非常多的专业IT知识教学,对IT方面感兴趣的用户,可以在这个上面学到非常专业的知识。
  • 如果用户注册登录对于用户需求、产品功能、商业模式本身带来任何价值的话,就没必要设计这样的功能。比如一些实用工具类的产品:计算器、手电筒、无社交属性的天气预报等等。 其它像强社交需求的产品(微信)、...
  • 先说下背景,项目包含一个管理系统(web)门户网站(web),还有一个手机APP(包括AndroidIOS),三个系统共用一个后端,在后端使用shiro进行登录认证权限控制。好的,那么问题来了web和APP都可以用shiro认证...
  • matlab制作的登陆界面

    2019-05-07 16:21:47
    用matlab制作的一个登录界面,可供学习参考用matlab制作的一个登录界面,可供学习参考
  • 前言:新公司项目中使用到了Cookie,在各大Android...本文重在科普分析Cookie、Session、Token的基本概念应用场景;Okhttp框架下对Cookie的管理使用。文章如果写的不好请各位开发者老司机私聊或者在评论区指点提出...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 35,694
精华内容 14,277
关键字:

和学app登录不上