- 博客(7)
- 收藏
- 关注
原创 某易新闻app x-nr-sign逆向
前几篇分析了单一的算法加密,这次分析的某易新闻app是两种算法加密合并在一起的,话不多说开始吧,Charles抓包请求头参数如下:x-nr-sign是加密参数,长度还是32位;大胆的猜测是md5加密。刷新页面,frida去hook一下新的x-nr-sign值:20f231c17bcbc3e566df2860841de348,在刚刚导出的md5.txt文本中去查找有没有对应值的记录 不出所料,还真是普通的md5加密。对应的参数值:md5:参数值: passport=&devId=0wD2BGGMQ5BvDpP
2024-09-19 14:21:20 1095
原创 唯品会app api_sign逆向分析
上两篇文章分析了两个app的md5算法,今天准备逆向分析sha1加密的app。下图是唯品会app搜索关键词的Headers参数api_sign:值为:233b31e1fa70070e4f56f0b02ff6a4d1817e340f这次的长度不再是32位了,是40位sha1的加密结果是40个16进制,而我们的结果恰好是40位长度。
2024-09-14 11:43:55 741
原创 酷狗概念版signature逆向
使用frida工具,浅浅研究一下app逆向吧,这个案例算是入门级别没啥难度。Charles抓包工具抓包分析发现,在请求头有一个signature参数且长度为32,猜想大概率是md5加密,那么印证下结果是否正确。
2024-09-12 18:26:39 1382 1
原创 bilibili 登录密码逆向分析
哔哩哔哩在登录时,参数如下:t 为输入的明文密码c = new a用于实现 RSA 加密,这段代码中主要是准备设置公钥以进行加密操作console下key是多少呢。
2024-09-06 09:08:38 1047
原创 小红书shield算法
看雪-安全社区|安全招聘|kanxue.com[原创]一个朋友的真实咕视-顺便开源下xhs大佬分享的版本生成的shield是32位加密字符串,而7.2版本的shield位数是134位;134位的shield由:ios_flag + ios_app_hex + ios_appversion_hex + device_hex + 老版本生成的32位魔改md5组成,影响因素有 path、params、xy_common_params、xy_plantform、data、xy_direction。
2024-09-05 16:59:49 576 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人