把这段密文拷贝到Android解密程序中,然后运行Android程序,查看日志:
解密之后是一个json数据,我们用工具进行格式化查看信息:
看到这里三个字段,一个是可使用的天数,一个是有效期时间,一个是当前时间。
三、技术延伸
好了到这里,我们就大致清楚了,这个工具的流程:先去服务器获取配置信息,然后解密成json格式转化成map结构,然后解析其中的一些字段,比如有效期和天数信息保存到本地。如果发现到期了就不能直接使用工具了。而我们这里会发现突破口是他的日志漏洞,所以在开发过程中一定要记得程序发布前清掉关键日志,其实有开关控制也不靠谱,之前分析过一款app,他的日志虽然有开关,但是我们可以手动把开关打开即可。所以为了最安全,最好删除关键信息日志。
第一、分析手机tcp包信息
那么既然这款app没有日志信息,我们该怎么突破呢?我们可以抓包,而我们可以看到这个获取配置信息是https协议。所以用Fidder等抓包工具获取可能会失败。所以这里可以用tcpdump+Wireshark来直接分析tcp包信息:
看到TLS协议了。如果有人分析过这个安全协议,知道这个流程,网上大神总结的一张图: