通过将APK文件直接传到Android模拟器或Android手机中执行即可安装。
本次对这个APK进行分析,通过解密加密的数据,进而发现存在越权漏洞,然后就可以批量下载其他用户的数据。...2.此时在logcat中看到了敏感信息,存在关键字“加密前”和“加密后”
3.于是反编译APK,搜索“加密前”,用JD-GUI打开
可以清楚的看到,加密的字段就是这段代码了,代码追踪后,发现str1就是输入的用户名...仔细想想,数据包发送和接收都是加密的,那么加密和解密的函数一般都在APK里面,不然数据无法正常显示在 页面上。
从图中可以看到,请求的data部分是msg=......我采用第二种方式(并不 是直接写smali,而是先写android代码,然后反编译得到自己想要的代码)
我采用的思路是:直接利用APK中的解密函数,批量进行解密。...1.使用python的urllib2模块批量请求,这个很方便。