自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 DJ多多app逆向

dj多多加密参数data和extra的分析及逆向工作。最后就是将原始数据进行上述的加密之后转base64

2025-01-10 10:54:00 1041 1

原创 xhs私信协议分析

之前分析过xhs的shield算法,今天再聊聊xhs的私信,文章仅供学习参考研究交流,如有侵权请联系删帖。经过抓包分析发现私信接口并不是走的http协议,而是socket协议。而要获取socket包则需要使用wireshark软件1、protobuf的包体中的序号7,多次验证后发现文字信息的需要需要固定成12、protobuf的包体中的序号12,多次验证后发现文字信息的需要需要固定成1后续有时间的话,再研究一下视频和图片格式的私信协议,这次就分析到这里吧。

2024-11-08 16:41:51 1723

原创 某易新闻app x-nr-sign逆向

前几篇分析了单一的算法加密,这次分析的某易新闻app是两种算法加密合并在一起的,话不多说开始吧,Charles抓包请求头参数如下:x-nr-sign是加密参数,长度还是32位;大胆的猜测是md5加密。刷新页面,frida去hook一下新的x-nr-sign值:20f231c17bcbc3e566df2860841de348,在刚刚导出的md5.txt文本中去查找有没有对应值的记录 不出所料,还真是普通的md5加密。对应的参数值:md5:参数值: passport=&devId=0wD2BGGMQ5BvDpP

2024-09-19 14:21:20 1230

原创 唯品会app api_sign逆向分析

上两篇文章分析了两个app的md5算法,今天准备逆向分析sha1加密的app。下图是唯品会app搜索关键词的Headers参数api_sign:值为:233b31e1fa70070e4f56f0b02ff6a4d1817e340f这次的长度不再是32位了,是40位sha1的加密结果是40个16进制,而我们的结果恰好是40位长度。

2024-09-14 11:43:55 1038

原创 麦当劳app之sign逆向分析

麦当劳app的sign逆向算法过程解析,md5算法

2024-09-14 10:35:36 1429 1

原创 酷狗概念版signature逆向

使用frida工具,浅浅研究一下app逆向吧,这个案例算是入门级别没啥难度。Charles抓包工具抓包分析发现,在请求头有一个signature参数且长度为32,猜想大概率是md5加密,那么印证下结果是否正确。

2024-09-12 18:26:39 2140 8

原创 bilibili 登录密码逆向分析

哔哩哔哩在登录时,参数如下:t 为输入的明文密码c = new a用于实现 RSA 加密,这段代码中主要是准备设置公钥以进行加密操作console下key是多少呢。

2024-09-06 09:08:38 1409

原创 咸鱼sign参数逆向分析

咸鱼web加密参数逆向分析

2024-09-05 17:26:10 827

原创 小红书shield算法

本文分析了iOS 8.X版本的shield生成算法,详细介绍了其加密过程和核心代码。与老版本相比,8.X版本的shield由134位字符串组成,包含ios_flag、ios_app_hex、ios_appversion_hex、device_hex以及老版本生成的32位魔改MD5。文章还提供了核心代码的实现,包括sub_B2A73E2C、sub_B2A732D0、sub_B29EEF14等函数,展示了如何通过UUID和字节数组生成shield。此外,文章还介绍了设备参数、路径和参数的拼接方式,以及如何通过B

2024-09-05 16:59:49 2057 8

DJ多多appdata和extra参数解密分析

开箱即用。无需额外文件

2025-01-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除