1、前言
今天继续研究麦当劳app的逆向算法,该文章仅用于逆向技术学习研究使用。抓包过程中发现请求参数sign为加密参数,如下图:
2、sign参数猜想
sign:10b0ddb1daa077580aba33709cf73cf7
sign.length = 32
大概率猜测为md5加密(是否魔改?)
3、frida-trace跟踪“CC_MD5”函数
frida这个工具真是利器,对于简单的算法逆向很友好,在使用md5函数追踪的过程中,工具的配置和使用教程可看上一篇内容酷狗概念版signature逆向
在终端中查找刚刚生成的sign值“10b0ddb1daa077580aba33709cf73cf7”,搜索到了对应匹配的值,说明sign参数就是普通的md5加密,且没有经过魔改。加密参数已经在终端中输出:
之前的图,不知道为啥挂掉了,只好重新补图md5值不一样了,因为nonce和st变了