抓包分析

抓包可以抓到包,也能正常发送请求,但是对方的nginx服务器返回400 很显然,服务端校验了一遍证书

请输入图片描述

到这一步的话,我们只能拿到证书,才能正常抓包了,逆向APP看看,因为APP有壳,所以只能先脱壳,这里使用的是frida-dexdump

请输入图片描述

拿到dex之后,反编译成jar

请输入图片描述

之后用jadx反编译 搜索证书加载的类

请输入图片描述

找到证书了,而且还是个p12证书,这里的话可以选择hook,也可以选择去找FFromJNT这个方法返回的值,在so里面

请输入图片描述

用IDA反编译so,而so里面的东西也很简单,只是一个函数返回的字符串,无任何套路哈兄弟们

请输入图片描述
请输入图片描述
请输入图片描述

最后的结果也是很尽人意,直接拿到base64的数据了,直接把他解码一下就是证书的字节流了可以直接写出p12的文件,然后用前面看到的密码把证书装在抓包工具上面

请输入图片描述

到这里的话也就是正常抓包了,不过,还有两个加密的参数需要分析,一个是返回的data,一个是生成的unipue_code

这是我拿到的证书密码5Qs84chu: https://taisuii.cn/dow/jingcang.p12