永久博客欢迎您的来访!

永久秒赞

导航菜单

对某加速器逆向抓包破解提取线路分析[原创文章]

首先我们先配置好FD,打开fd
然后查看我们电脑内网ip

image.png

然后再去模拟器里设置代{过}{滤}理抓包

image.png

设置好之后,我们就可以开始抓包了,
打开目标软件后,我们抓到了几个主要包

image.png

我们先看下第一个包返回的数据是json,我们给他json格式化一下,看看是啥数据

image.png

然后我们发现没啥数据,估计这就是一个公告,我们不用管它
开始分析下一个包

image.png

然后我们发现这个数据明显加密了,加密了怎么办?不慌,他加密的数据肯定要
在app里解密之后使用,所以就有反编译app,找到解密算法
接下来开始用mt管理器反编译app(app没加壳,不用脱壳


我们搜索请求url里带有的参数名字,找到api类

image.png

我们点进去,分析找到解密算法

image.png

可以发现加密是AES加密的,str是要解密的字符串,str2是密码和偏移
然后我们找哪里调用了这个方法
找到了这个调用地方

image.png

可以发现解密密码:awdtif20190619ti
现在我们拿到了密码,加密方式,就可以解密了
我们百度搜索aes解密,找一个在线网站解密
然后我们把刚才抓包返回加密文本放到网站里解密

image.png

通过这个在线网站,我们成功解密,然后是json格式
我们格式化看下是什么

image.png

这个内容没啥东西,应该是配置信息,不是我们想要的
接下来我们解密第二个我们抓包返回加密文本

image.png

把文本复制到解密网站里解密

image.png

解密成功在json格式化一下

image.png

这里可以看到,我们获取到了线路api链接,这里线路等会再说


接着我们再解密第三个我们抓包返回加密文本,看看是什么东西

image.png

这里解密出来我发现这是什么东西懵逼
然后我看前面有vmess://
我已百度才知道这是
VMess 协议VMess 协议是由 V2Ray 原创并使用于 V2Ray 的加密传输协议。在 V2Ray 上客户端与服务器的通信主要是通过 VMess 协议通信。
然后我们把这个解密出来的vmess:// 复制
然后打开V2Ray软件,导入我们这个试试

image.png

image.png

我们导入线路成功了哈哈,然后我们再看能不能使用

image.png

可以访问谷歌,ok,到这里我们就成功提取出了这个加速器的免费线路了
不用再依赖app了,可以自由的连接了


到这里还没结束,这里我么只是拿到了免费的默认线路,接下来我们要提取会员线路
然后我们回到刚才的第二个包拿到的会员线路接口,我们用浏览器直接访问看下

image.png

直接返回没加密的json数据,我们再格式化一下看看

image.png

然后我发现他这个每个线路都有一个唯一id,所以我就猜测
他就是通过这个线路id获取到线路的vmess://链接的


既然第三个包是获取线路vmess://链接的
哪我们就分析一下第三包的请求参数,可以发现是get请求,参数都在url中

image.png

经过我对app分析及不断的尝试发现这个token参数就是传的线路id
然后我们把前面拿到的线路id33放进url里,然后用浏览器访问

image.png

成功返回了数据,但是还是加密的,那个我们就开始解密

image.png

解密成功,可以发现这就是一个线路了,然后我们复制到软件里面试试

image.png

ok大工告成,我们成功提取到了他的付费线路,其他的超级线路也是
一样的道理,我们拿到线路就可以为所欲为了,没任何限制了,想怎么连就怎么连了


用到的工具有:抓包:fd,mumu模拟器:打开目标安卓软件,萌新编程助手:json解析(在线网站也很多json解析的,不必非得使用这个),
mt管理器:反编译apk,网页AES解密:自行百度,v2rayN:链接线路

fd抓不到包的可以看看这位大哥的文章:https://www.52pojie.cn/thread-1171662-1-1.html 
抓不到https包看这个文章https://www.52pojie.cn/thread-967606-1-1.html 

END,感谢大家的阅读

声明:本站部分资源,来源于互联网,如有侵权,请联系邮箱:itzg@vip.qq.com删除

最后编辑于:2020/05/10作者: yongjiu

永久博客作者

发表评论