某跨境出口电商APP参数解密

工具

  • jadx
  • frida-15.1.1
  • charles
  • postman
  • 包名(Y29tLmRoZ2F0ZS5idXllcm1vYg==)
抓包

抓包发现加密参数
使用postman测试发现以上参数只需要sign和deviceId两个参数;
看sign参数位数猜测可能是MD5,deviceId的形式类似于uuid4(此处只是猜测)

解包后搜索相关参数

解包后搜索sign参数
进去看看是不是我们需要的参数
参数定位
继续追进去看看
sign
sign定位

hook一下这个方法试试

在这里插入图片描述
那么sign参数显而易见
sign参数
最后我们追进去看一下deviceId参数
在这里插入图片描述
到这里已经显而易见了。。。
附件:
参数解密:

import hashlib
import uuid

def get_text(info):
    k_list = list(info.keys())
    k_list.sort()
    m_str = ''
    for key in k_list:
        if isinstance(key, str):
            m_str = m_str + key
        else:
            m_str = m_str + str(key)
        if info[key] is None:
            m_str = m_str + ""
        elif isinstance(info[key], bool):
            if info[key] is True:
                m_str = m_str + 'true'
            else:
                m_str = m_str + 'false'
        else:
            m_str = m_str + str(info[key])
    str_md5 = hashlib.md5((m_str + 'AA5D9E81').encode(encoding='utf-8')).hexdigest()
    return str_md5.upper()



if __name__ == '__main__':
    deviceId = uuid.uuid4()
    dic = {
        'shipToCountry': 'ANY',
        'dspm': 'appen.sp.list',
        'sinfo': '1',
        'channel': 'dhgate',
        'pageSize': '20',
        'scht': 'ss1',
        'language': 'en',
        'deviceId': str(deviceId),
        'version': '5.6.8',
        'd1_session': '',
        'pageNum': '1',
        'filter': '1',
        'adid': '',
        'pageType': 'search',
        'dispCurrency': 'USD',
        'client': 'android',
        'wholesalePrice': '0',
        'key': 'ford'}
    print(deviceId)
    print(get_text(dic))

输出:
在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

༒࿈十三༙྇࿈༒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值