自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 某易新闻app x-nr-sign逆向

前几篇分析了单一的算法加密,这次分析的某易新闻app是两种算法加密合并在一起的,话不多说开始吧,Charles抓包请求头参数如下:x-nr-sign是加密参数,长度还是32位;大胆的猜测是md5加密。刷新页面,frida去hook一下新的x-nr-sign值:20f231c17bcbc3e566df2860841de348,在刚刚导出的md5.txt文本中去查找有没有对应值的记录 不出所料,还真是普通的md5加密。对应的参数值:md5:参数值: passport=&devId=0wD2BGGMQ5BvDpP

2024-09-19 14:21:20 1095

原创 唯品会app api_sign逆向分析

上两篇文章分析了两个app的md5算法,今天准备逆向分析sha1加密的app。下图是唯品会app搜索关键词的Headers参数api_sign:值为:233b31e1fa70070e4f56f0b02ff6a4d1817e340f这次的长度不再是32位了,是40位sha1的加密结果是40个16进制,而我们的结果恰好是40位长度。

2024-09-14 11:43:55 741

原创 麦当劳app之sign逆向分析

麦当劳app的sign逆向算法过程解析,md5算法

2024-09-14 10:35:36 662

原创 酷狗概念版signature逆向

使用frida工具,浅浅研究一下app逆向吧,这个案例算是入门级别没啥难度。Charles抓包工具抓包分析发现,在请求头有一个signature参数且长度为32,猜想大概率是md5加密,那么印证下结果是否正确。

2024-09-12 18:26:39 1382 1

原创 bilibili 登录密码逆向分析

哔哩哔哩在登录时,参数如下:t 为输入的明文密码c = new a用于实现 RSA 加密,这段代码中主要是准备设置公钥以进行加密操作console下key是多少呢。

2024-09-06 09:08:38 1047

原创 咸鱼sign参数逆向分析

咸鱼web加密参数逆向分析

2024-09-05 17:26:10 269

原创 小红书shield算法

看雪-安全社区|安全招聘|kanxue.com[原创]一个朋友的真实咕视-顺便开源下xhs大佬分享的版本生成的shield是32位加密字符串,而7.2版本的shield位数是134位;134位的shield由:ios_flag + ios_app_hex + ios_appversion_hex + device_hex + 老版本生成的32位魔改md5组成,影响因素有 path、params、xy_common_params、xy_plantform、data、xy_direction。

2024-09-05 16:59:49 576 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除