蓝墨云班课app下载,蓝墨云班课手机版官网

  蓝墨云班课app下载,蓝墨云班课手机版官网

  概述

  这个APP可以查看课程列表、课程成员列表、签到、签到记录、实时群聊等。

  经过逆向分析,提取API可以用于自动签到,环信SDK可以用于软件的即时聊天,或者是BB群中的一个聊天机器人…

  0X01 抓包

  抓包工具用的是violin,也就是fiddler,去官网下载了。最新的是V4。设置为在中打开远程连接。

  是宿舍联通网,宿舍路由器只提供转发。手机连上网络后,不一定和电脑在同一个网段,只能开热点。热点的猎豹WIFI。

  不知道为什么,ios连不上电脑的热点,只好找以前的安卓机用了。

  将手机连接到热点,将代理设置为自动,填写代理信息,打开网页测试电脑是否能抢到数据包。

  环境做好了,就开始抓配套了。抓包相对简单,比如登录,刷新课程列表,会员列表,签到等。下面简单分析几个典型的API。

  所有API都是post请求。

  登录

  POST http://api.mosoteach.cn/mssvc/index.php/passport/login HTTP/1.1 connection:close accept-Encoding:gzip;q=0.7,*;q=0.7 content-Type:application/x-www-form-urlencoded;charset=UTF-8 content-Length:450用户代理:达尔维克/2 . 1 . 0(Linux;u;安卓5 . 0 . 2;MI 2SC MIUI/5.9.24)主机:api.mosotech.cnaccount _ name=登录账号user_pwd=登录密码device_code=设备代码public_key=公钥device_pn_code=pn代码device _ type=androidapp _ version _ number=42 app _ version _ n AME=1 . 9 . 0 APP _ ID=mtandroidPR=2.0前面的参数与个人信息有关,所以用文字表示,后面是设备类型、APP版本、版本号、ID、dPR参数。此时请注意请求头。返回

  HTTP/1.1 200 ok date:2016年04月09日星期六13:29:13 GMT server:Apache/2 . 4 . 7(Ubuntu)X-Powered-By:PHP/5 . 5 . 9-1 Ubuntu 4.14 vary:Accept-encoding content-Length:656 connection:close content-Type:application/JSON;charset=utf-8 { user :{ user _ id : 5f 7673 * * * * * * * * * * * * * * * 31 , account _ name : * * * * * * * * * * , avatar _ URL : http:* * * * * * * * * * * * e 8919 FD 195112591-0 . jpg @!s200x200?v=1457567915 , nick _ name : * * * * * * * * * * * * , student _ no : * * * * * * * * * * , delete_flag:N , access _ secret : * * * * * *, em _ pwd : * * *-u , student_score:34 , teacher_score:0 , student_level:2 , phone_number : , phone_number_flag:N , email_flag:Y ,Last _ sec _ update _ time

  POST http://api.mosoteach.cn/mssvc/index.php/checkin/current_open HTTP/1.1 connection:close accept-Encoding:gzip;q=0.7,*;q=0.7用户代理:dal vik/2 . 1 . 0(Linux;u;安卓5 . 0 . 2;MI 2SC Build/LRX22G)日期:2016年4月9日星期六13:54:31 GMT 00:00 X-ms SVC-签名:d 43 B1 d 213 eabd 84045265 f 02 f 60 DDE 460 FDC 602 FX-ms SVC-access-id:* * * * * * * * * * * * * * * * X-teach-version:1 . 9 . 0 X-ms SVC-sec-ts:1458935649内容-类型:应用程序/X-www-wwwcharset=UTF-8 content-length:52 host:API . moso tech . CNC lazz _ course _ id=C7 * * * * * *-6f9d-4ea 2-* * * * * * * * * *注意表头信息,与登录时的表头不同。

  HTTP/1.1 200 OKDate:Sat 09 Apr 2016 13:54:30 GMT server:Apache/2 . 4 . 9(Ubuntu)X-Powered-By:PHP/5 . 5 . 22-1 deb . sury . org ~ precise 1 connection:close vary:Accept-encoding content-Length:94 content-Type:application/JSON;Charset=UTF-8 {id: 52372 ,签入类型:点数_ 9 ,点数: 0-3-6-7-8 ,结果_代码:0,结果_消息:确定 }。帖子里没有用户信息,看到请求头应该直接就清楚了。头部向外的杯子的使用者验证信息。

  X-mssvc-签名,X-mssvc-访问id,X-mssvc-sec-ts登录的时候返回访问编号和最后一秒更新一秒,对比后和X-mssvc-access-id,X-mssvc-sec-ts一样。所以签名是客户端生成用来检验请求合法的标志了。算法只能在应用里面看了。

  补充一句,抓包的时候发现即时通信是用的环信SDK,所以根据接口可以做个聊天机器人了…或者做个主教助手,导入题库,帮老师回答问题什么的。

  0x02 逆向

  软件没有加固…真可悲…

  应用包中提取。类,使用d2j-dex2jar反编译,生成一个罐子。

  使用反编译工具阅读反编译的代码。

  阅读代码方法有很多种,这里我直接搜索字符串x-ms SVC-签名,直接定位到了一个封装请求头的函数。

  private ArrayList AK(String paramString){ v . bk local bk=mtapp。乙().c();ArrayList localraylist=new ArrayList();if(local bk==null){ aa。k . c( mt客户端,签名用户==null));} do { return localArrayListstring str=aa。c . a(新日期());localarraylist。add(new basicnamevaluepark( User-Agent ,r()));localArrayList.add(新的基本名称值对(日期,字符串));localarraylist。add(新的基本名称值对( X-ms SVC-signature ,b(paramString,localbk.a,str,localbk。h)));localArrayList.add(新的基本名称值对( X-ms SVC-access-id ,本地bk。g));localArrayList.add(新的基本名称值对( X-teach-version , 1。9 .0 ));} while(textutils。isempty(本地bk。p));localArrayList.add(新的基本名称值对( X-ms SVC-sec-ts ,本地bk。p));返回localArrayList }可以看出签名由b函数生成,4个参数。

  paramString为美国阿拉斯加邮递区号函数参数

  localbk.a loaclbk.h为本类的变量。

  潜艇用热中子反应堆(海底热反应堆的缩写)为aa.c.a生成,aa.c.a的参数为当前日期。

  在文件头看到了localbk.a loaclbk.h声明,下面有赋值

  这个。a=localjsonobject。getstring( user _ id );这个。h=localjsonobject。optstring( access _ secret );接下来看潜艇用热中子反应堆(海底热反应堆的缩写)的生成函数aa.c.a

  公共静态字符串a(Date paramDate){ if(paramDate==null){ return null;} if(g==null){ g=新的简单日期格式( EEE,dd MMM yyyy HH:mm:ss z ,区域设置。美国);g .设置时区(时区。gettime zone(“GMT”);} return g . format(参数日期);} 可见就是格式化了一下当前时间

  下面看美国阿拉斯加邮递区号的参数是什么。

  美国阿拉斯加邮递区号是个私有函数,所以肯定在本类或者子类调用到了,阅读代码后在本类中找到调用

  AK( http://API。摩梭教。cn/ms SVC/index。PHP/cc file/get _ file _ URL’)看出就是请求应用程序接口的地址。

  文件头部也声明了所有应用程序接口的地址。

  分析到这可以发现,不用抓包直接逆向就好了…

  下面看生成签名的b函数。

  私有字符串b(String paramString1,String paramString2,String paramString3,String paramstring 4){ return aa。c . a(paramstring 4,String.format(%s%s%s ,new Object[] { paramString1,paramString2,paramstring 3 });} 将前三个字符串参数格式化,和第四个参数作为aa.c.a函数的参数,此处aa.c.a和上面不是同一个函数,参数不同。

  公共静态字符串a(String paramString1,String paramstring 2){ if((text utils。isempty(paramstring 1)) (text utils。isempty(paramstring 2))){返回null}请尝试{ SecretKeySpec localssecretkeyspec=new SecretKeySpec(paramstring 1。getbytes(), HMA csha 1 );MAC本地MAC=MAC。getinstance( HMA csha 1 );本地MAC。init(localssecretkeyspec);本地MAC。更新(参数字符串2。getbytes());字符串str=b(本地MAC。do final());返回字符串;} catch(nosuchalgorithm异常localnosuchalgorithm异常){ localnosuchalgorithm异常。printstacktrace();返回null } catch(InvalidKeyException localInvalidKeyException){ localInvalidKeyException。printstacktrace();}返回null}可以看出该函数对参数进行了hmacsha1加密。

  好分析到这就可以调用他们的应用程序接口了。

  整理java函数,新建一个java文件,编译运行,对比之前的数据,发现里面有个坑……不过简单测试一下就解决了。

  0x03 Python实现

  我没用过JAVA,还有JAVA web,php抓取不好用(主要是用python抓取之后……),所以我准备用python写一个服务器来配合客户端。

  python中的Hmacsha1加密…结果不一样。所以只能调用java的输出。是时候学点java了!

  首先想到的是os.popen(cmd)。看一下返回的信息就可以了。简单方便。但是做之前先去百度一下有没有解决的办法,搜索一下框架。python调用Java和JPY PE。内部实现好像是用JVM虚拟机实现的,太麻烦了,果断放弃。

  用os.popen(cmd)在win10上测试没用,在阿里云服务器(centos环境)上测试也没问题。

  def _ _ get _ date _ and _ signature(self,api_url,user_id,access_secret): cmd=java莫兰 %s %s %s%(api_url,user_id,access_secret) res=os.popen(cmd)。readlines()返回res[1],res[0][:-1]

  0x04 利用

  为了方便,有必要成为客户。这几天在看Vue手册,之前用过flask。

  所以服务器是用python写的,用的是flask框架。

  客户端使用APICloud生成Android和IOS客户端,客户端web使用Vue冻结UI。

  功能:自动检测和检查…

  如果你以后要迟到了,就再也不要跑去上课了.

  交流:@皮子凯利

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: