Sign签证绕过

Sign的简介

Sign是指一种类似于token的东西 他的出现主要是保证数据的完整性,防篡改  就是一般的逻辑是 sign的加密的值和你输入的数据是相连的(比如sign的加密是使用输入的数据的前2位数字配合SHA1 等这样的) 

绕过 :碰运气可以置空   最常见的就是找到sign的算法逻辑然后进行反推 (因为这个签证是需要在前端验证的 所以前端有他的生成逻辑)

实验一 认识Sign和他的功能以及基本的绕过方式

靶场环境是 yakit的自带靶场  需要进行下载使用

配置 建议是使用本机的ip 不要使用 localhost 或者127

这个验证第一关

输入内容检测

响应多了点东西   一般不就只有你登录之后判断你的账号密码是否正确   但是这个是首要判断的是 你的签证是否正确

本地抓包

发现荷载 多了几个 sign和key这些数据

根据xhr路径 直接进行搜寻

向上一番找 :

中间涉及到了key但是我们不知道啊  不知道就是搜索就完了

找到原生的key         Tostring之后的key是16进制的 但是我们需要的就是 16进制的key所以key就是  3开头的那个  其实调试也可以得出

word是什么 就是我们提交的账号密码啊  这说明sign的一个特点 1、为了保证数据的完整性(一旦我们进行修改 一下账号密码但是使用的是 上一次的 sign 就会报错签名验证失败)

开始模拟 sign的加密逻辑  :根据加密逻辑进行模拟

然后响应包 :

这样其实就是我们可以预知到 sign了 比如我们要进行爆破 密码是xiaodi

我们知道了正确的密码但是如果不知道 sign的话是登录不了的  

这样就能预支我们改密码的同时修改sign就可以了

实验二 复杂性的sign加密练习

kaoshibao.com

这个的sign和上边的差别很大

这个sign是在 hppt.header上的  他的作用就是确保这个 考试宝的数据的唯一性 不让进行大规模的改包,发包

像这样的一大串 程序的这样的我们一般就是尝试  xhr断点

就看这个 根据这个 encry的数据进行判断 堆栈中sign的位置

得到sign的算法  : 

h = _s()(o + c + r + n + o)

先找参数o

12b6bb84e093532fb72b4d65fec3f00b

c: 类似于等于 cookie中的uu值

值  '1a1db471-e071-4796-babc-ff48ded474dd'

r:  r = t.url.replace("/api", "")  也是固定的值

n: n = (new Date).getTime()          使用时间戳

o:12b6bb84e093532fb72b4d65fec3f00b

前面的函数 :

                return function(t) {
                    return new Md5(!0).update(t)[e]()
                }

类似于进行MD5的数据 

实际上这个sign的验证就是看看你访问他的这个api是不是实施的这样子其实可以防护 csrf 确保用户数据的完整性  sign是根据cookie进行算法的 所以就和token是一样类型的

总结 :

h = _s()(o + c + r + n + o)
_s() 进行MD5加密
o是固定的值 :12b6bb84e093532fb72b4d65fec3f00b
c是cookie中 uu的数值 :1a1db471-e071-4796-babc-ff48ded474dd
r :  /finalCategory/getSecondCatAndThirdSons
n : n = (new Date).getTime()  获取当前的时间戳

让ai帮我们写脚本模拟发包 然后呈现数据的回显 :

拿下了   u8fd0\u7ef4\u4e09\u79cd\u4eba 都是汉字需要对脚本返回的内容进行 utf 加密

03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值