- 博客(9)
- 收藏
- 关注
原创 xhs私信协议分析
之前分析过xhs的shield算法,今天再聊聊xhs的私信,文章仅供学习参考研究交流,如有侵权请联系删帖。经过抓包分析发现私信接口并不是走的http协议,而是socket协议。而要获取socket包则需要使用wireshark软件1、protobuf的包体中的序号7,多次验证后发现文字信息的需要需要固定成12、protobuf的包体中的序号12,多次验证后发现文字信息的需要需要固定成1后续有时间的话,再研究一下视频和图片格式的私信协议,这次就分析到这里吧。
2024-11-08 16:41:51
1723
原创 某易新闻app x-nr-sign逆向
前几篇分析了单一的算法加密,这次分析的某易新闻app是两种算法加密合并在一起的,话不多说开始吧,Charles抓包请求头参数如下:x-nr-sign是加密参数,长度还是32位;大胆的猜测是md5加密。刷新页面,frida去hook一下新的x-nr-sign值:20f231c17bcbc3e566df2860841de348,在刚刚导出的md5.txt文本中去查找有没有对应值的记录 不出所料,还真是普通的md5加密。对应的参数值:md5:参数值: passport=&devId=0wD2BGGMQ5BvDpP
2024-09-19 14:21:20
1230
原创 唯品会app api_sign逆向分析
上两篇文章分析了两个app的md5算法,今天准备逆向分析sha1加密的app。下图是唯品会app搜索关键词的Headers参数api_sign:值为:233b31e1fa70070e4f56f0b02ff6a4d1817e340f这次的长度不再是32位了,是40位sha1的加密结果是40个16进制,而我们的结果恰好是40位长度。
2024-09-14 11:43:55
1038
原创 酷狗概念版signature逆向
使用frida工具,浅浅研究一下app逆向吧,这个案例算是入门级别没啥难度。Charles抓包工具抓包分析发现,在请求头有一个signature参数且长度为32,猜想大概率是md5加密,那么印证下结果是否正确。
2024-09-12 18:26:39
2140
8
原创 bilibili 登录密码逆向分析
哔哩哔哩在登录时,参数如下:t 为输入的明文密码c = new a用于实现 RSA 加密,这段代码中主要是准备设置公钥以进行加密操作console下key是多少呢。
2024-09-06 09:08:38
1409
原创 小红书shield算法
本文分析了iOS 8.X版本的shield生成算法,详细介绍了其加密过程和核心代码。与老版本相比,8.X版本的shield由134位字符串组成,包含ios_flag、ios_app_hex、ios_appversion_hex、device_hex以及老版本生成的32位魔改MD5。文章还提供了核心代码的实现,包括sub_B2A73E2C、sub_B2A732D0、sub_B29EEF14等函数,展示了如何通过UUID和字节数组生成shield。此外,文章还介绍了设备参数、路径和参数的拼接方式,以及如何通过B
2024-09-05 16:59:49
2057
8
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人