type
status
date
slug
summary
tags
category
icon
password
抓包观察,请求sms是login1.do,然后登录的时候请求login2.do。
notion image
找交叉引用来到这里
notion image
因为login1.do里面内容是加密的,所以目标是先找出怎么加密的,看看能不能从这里入手解密所有的包
notion image
查看其中encrypt函数如下,既然有AES256这个名字,先不管具体实现,先拿到密钥测试。
notion image
接着往上找,来到
NTESURSLoginEngine safeMobileLoginWithType:withMobileNum:smsCode:ursId:ursSecret:latitude:longitude:withCompleteBlock:
发现其中ursSecret就是加密密钥,来自
notion image
找到对应的settempUrsSecret函数,找调用,是在sub_101E1E1EC这里设置的
notion image
其中secret就是。这个函数是initMobAppFromURSUrlString的completionBlock。这里构造的是一个获取信息的URL
notion image
是一个Get请求,构造了这样一些字段,包含分辨率,UUID之类的
Get请求拿到的内容是一个id=xxx&key=xxx。在这个函数处理
notion image
发现把id作为id字段,key作为secret字段的内容。所以加密密钥就是从这里获取的。
但这个请求并非每次启动都会发送。只有用它自己的sharedManager找不到文件或者找到文件但处理错误的时候,才会调用setupURSServiceRequestWithCompleteBlock:去获取新的用户密钥。
notion image
ECB模式直接出
notion image
先解密login1.do。ID和params在请求URL中。ID就是从init获取的内容,params解密为手机号。
notion image
notion image
再解密login2.do。发现内容如下,用户输入的验证码在这里。
notion image
login2.do返回内容就已经包含了用户的token了。
notion image
除此之外,还有请求头的内容,也是都加密了。从User-N找交叉引用,来到加密处。
notion image
notion image
发现加密函数为NTESNBCustomRequestHeader encryptedWithString。
AES密钥neteasenewsboard。
以Appid为例,验证解密正确。
notion image
最后还差一个签名算法
notion image
交叉引用找到是MD5。构造字符串后简单的计算一次MD5.
notion image
最后还差一个traceid,构造方式也很简单
notion image
Relate Posts
写一个Android Hook小框架
Lazy loaded image
小红书shield Chomper模拟
Lazy loaded image
iOS典型反调反越狱app分析
Lazy loaded image
一些macos常用软件破解记录
Lazy loaded image
iOS免越狱hook与patch框架和免越狱dylib注入打包
Lazy loaded image
iOS逆向——某跑步软件的文件上传
Lazy loaded image
小红书shield Chomper模拟iOS典型反调反越狱app分析
Loading...
Lynnette177
Lynnette177
建议开着梯子访问站点。图片是直接从Notion获取的,不开梯子容易看不见图片。
Latest posts
写一个Android Hook小框架
2025-6-23
一些macos常用软件破解记录
2025-6-22
iOS典型反调反越狱app分析
2025-6-22
iOS网易新闻登录算法逆向
2025-6-22
小红书shield Chomper模拟
2025-6-22
一加11 内核、ROM爆改+脱壳机 LineageOS 22.2 Android 15
2025-6-22
Announcement
🎉2024.6.9 上线🎉