某留言板signature参数逆向

     作者声明:文章仅供学习交流与参考!严禁用于任何商业与非法用途!否则由此产生的一切后果均与作者无关!如有侵权,请联系作者本人进行删除!


目标网站:aHR0cHM6Ly9saXV5YW4ucGVvcGxlLmNvbS5jbi9tZXNzYWdlU2VhcmNoP2tleXdvcmRzPSVFNiVBMCVBMSVFNSVBNCU5NiVFNSU5RiVCOSVFOCVBRSVBRA==


        查看接口发现只有signature做了加密处理,appcode为第一次请求返回值。

        接下来就是老套路,从接口的启动器下断点,跟栈调试。

        找到以下位置,即可发现signature参数的加密流程:

        主要逻辑是将e、t、h组合成一个字符串,然后对这个字符串进行md5加密,其中h为o,o是对a进行md5加密后取前16个字符。

        

        注意加密后的md5值取得是哈希值,不是字符串

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值