- 博客(10)
- 收藏
- 关注
原创 某里140逆向分析
目标网站:aHR0cHM6Ly9pZC5hbWFwLmNvbS8=进入网站发现有一个滑块,滑到最右边,阿里系一般都是这样的,滑倒最右边后发现一个请求,本次目标就是这个n参数。
2025-07-31 19:26:58
1165
1
原创 医保服务平台分析
翻页即可看到queryWmTcmpatInfoBFromEs接口,接口有一些参数加密了,本次目标是分析这些加密参数的生成,本地模拟实现。
2025-07-23 19:34:40
302
原创 某小程序sign分析
今天看到一个单子是找这个sign值的怎么生成的,使用的传统把app解包,然后本地运行调试的手法,那种比较麻烦,所以我使用了强开控制台。如图位置就是生成sign的地方,是标准的md5,本次就是分享逆向小程序的方法,案例很简单。本次目标就是headers里面的sign。注入代码后,就可以强开控制台。通过跟栈找到如图位置。
2025-07-08 11:24:30
226
原创 某狗音乐app逆向
ba.c是一个md5加密的方法,可以简单看出来,是一个盐值加上str加上盐值md5的结果,hook下ba.c。在app中随便输入关键词进行搜索,抓到是这个接口,使用爬虫工具简单构建出一个爬虫代码。由于在jadx搜了一次,太卡了后,转换成直接hook了。根据hook到的日志,找到sign是在。代码如图所示,也是没什么问题的。图中位置生成,hook一下。
2025-07-02 22:23:45
863
原创 某音a_bogus-1.0.1.19-fix.01-jsvmp参数分析
通过搜索,快速定位到如图位置,发现最初是50位数组,然后50位数组拼接43位数组拼接3位数组拼接1位数组,得到最后的结果,其中43位数组是环境得到的。可以根据日志发现,127位数组是进行了一些运算,类似base64,每次取3位,最后得到4位的结果,实现如下,所以关键的是97位数组的生成。1位数组的生成比较麻烦,其中是一个大数组异或的结果,这个大数组里面有一些变量是通过一些参数生成的,跟50位数组的生成差不多。50位数组的话,是魔改的sm3加密传入的参数,得到32位结果后再次加密得到数组1。
2025-07-01 16:56:34
790
原创 安居客验证码分析
o的话,有一些固定值,其他的更多的是随机数,userresponse用到来需要滑动的距离,rp主要是几个加起来然后md5。最后的V.encrypt是一个标准的AES加密,key的话是每次随机的,iv是固定的0000000000000000。还有一个就是你拿到的图片的顺序是乱的,需要按照正确的顺序拼接,具体的代码在下图这个位置。现在找h的生成,发现h是由l加密来的,l是由o来的,所以,下一步是找o的生成。随便手动滑一下,验证的时候会出现这个w值,目标是分析这个w值这么生成的。
2025-06-26 21:07:07
176
原创 某程token补环境
向下滑动触发翻页接口,通过抓包可知返回数据的接口fetchHotelList,我们本次的目标是请求头中的phantom-token。网址:aHR0cHM6Ly9ob3RlbHMuY3RyaXAuY29tL2hvdGVscy9saXN0。
2025-06-25 22:10:34
414
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅