某验-验证码四代《一点即过验证》逆向分析

本文章中所有内容仅供学习交流使用,不用于其他任何目的,敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除

————————————————

本文章直接逆向,不做其他介绍,若想看流程请点击下方链接
某验-验证码三代,四代简易流程

1.首先寻找verify中的w的生成,寻找细节不多叙述,直接上位置,我只还原了变量名,不影响流畅分析。请添加图片描述
断点后需要进入A[a(47)]函数,因为这里是赋值,我们要找到详细生成w值的地方请添加图片描述
进来后就是红框中return的地方,可以看到w的值是两个值拼接而成的,这里用到了B与v,我感觉还是直接发图更清晰一点吧请添加图片描述
这里需要提醒大家一下,这个函数里不是每一行都跟关键,可以分析后酌情去掉一些用不到的。这里的逻辑缺什么补什么,就可以拿到结果。
刚才直接分析的函数主体逻辑,在来看一下传值。先看我认为比较简单的吧,直接在这个函数体内搜索一下传值n用到了什么

请添加图片描述
请添加图片描述

在看一下t,需要向上追几个堆栈找具体生成的位置,还原后也可以搜索变量名,像t里面有device_id与em,可以用固定值,每一个网站有一个自己固定的值,而lot_number是从第二个链接中响应回来结果。请添加图片描述

请添加图片描述

如果大家比较细心,应该也可以完成

本文章仅仅是个人观点,如有不同见解,欢迎交流技术!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析。逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析。 逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值