简单逆向案例,某留言板载荷参数逆向

文章详细描述了通过抓包分析,发现数据包中的signature使用了MD5加密,且参数lastItem依赖于前一个数据包。编码逻辑中,根据变量c的值选择appCode或另一个字符串进行哈希运算,生成16位结果,可能用于生成密钥或初始化向量。
摘要由CSDN通过智能技术生成

网址:aHR0cHM6Ly9saXV5YW4ucGVvcGxlLmNvbS5jbi90aHJlYWRzL2xpc3Q/Y2hlY2tTdGF0dXM9MCZmaWQ9NTYzJmZvcm1OYW1lPSVFNyVBNiU4RiVFNSVCQiVCQSVFNyU5QyU4MSVFNSVBNyU5NCVFNCVCOSVBNiVFOCVBRSVCMCVFNSU5MSVBOCVFNyVBNSU5NiVFNyVCRiVCQyZwb3NpdGlvbj0wJnByb3ZpbmNlPTIwJmNpdHk9JnNhdmVMb2NhdGlvbj0yMCZwRm9ydW1OYW1lcz0lRTclQTYlOEYlRTUlQkIlQkElRTclOUMlODE=

数据包抓包,发现有两个参数在变动,分别是signatur与params中的lastItem,后者由前一个数据包的数据中返回:

 

分析signature的加密位置,进行搜索,在疑似位置打上断点

 

 

进入d函数,进行复制

可以发现其中有一个未定义的h函数,打上断点,并查看h

 

发现h是一个md5加密

 

 

 

现在来判断所需要传入的参数

 

e是链接的一部分,o是空字符串,t是其他的参数,i由n获得,n由n = c ? h()(c).substring(0, 16) : h()(a).substring(0, 16);获得,a就是载荷中的appCode

这段代码的作用是根据条件 c 的真假来选择不同的字符串,并对其进行哈希运算后取前 16 位作为结果。

具体解释如下:

  • 如果条件 c 为真(即非空、非零、非空字符串等),则将变量 c 进行哈希运算,并截取结果的前 16 位作为结果。
  • 如果条件 c 为假(即为空、零、空字符串等),则将变量 a 进行哈希运算,并截取结果的前 16 位作为结果。

这段代码可能是用于生成密钥或者初始化向量(IV)等操作,其中 h() 可能是一个哈希函数,如 MD5、SHA-1 等。

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

努力学习各种软件

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值