记一次简单的协议分析过程

话不多说,先抓包

将原始数据保存为zip(这里用代码获取的话应该能直接拿到json)

咱们打开这个zip下的内容看看这里看到返回来的其实是个json复制json的contactlist用jadx打开应用搜索



第二个看起来像是解密打开看看追踪DfineAction.passwad_key看它的内容



这个就不多说了 可以看到它的结果为”keEpC_all

接下来看看HexString2bytes



看起来是将String类型的每两位以16进制的形式存在ret并且返回
接下来看重头戏RC4Base



一个简单的TC4Base加密,将代码复制下来拿到的contactlist和Key传入参数得到结果




到这里一个简单的协议分析就结束了 萌新的自我理解,上不得台面,大佬轻喷。可能有很多问题,欢迎大家多多指点。

THE END
喜欢就支持以下吧
点赞0
分享
评论 抢沙发
  • 管埋员

    昵称

  • 取消
    昵称