2.此时在logcat中看到了敏感信息,存在关键字“加密前”和“加密后”
3.于是反编译APK,搜索“加密前”,用JD-GUI打开
可以清楚的看到,加密的字段就是这段代码了,代码追踪后,发现str1就是输入的用户名...从图中可以看到,请求的data部分是msg=......这里面唯一的变量就是userId(setPostTime()可以是一样的值),通过修改userId,巧合的测试到此处存在水平权限问题,即可以查询到其他用户的信息。...1.3 批量破解
通过前面的分析,我们知道,可以获取到其他用户的信息,但是我们还不能通过burp的intruder功能,因为返回 的信息是加密的。那我们现在找找解密的函数吧。