唯品会app api_sign逆向分析

前言

上两篇文章分析了两个app的md5算法,今天准备逆向分析sha1加密的app。

下图是唯品会app搜索关键词的Headers参数api_sign:

值为:233b31e1fa70070e4f56f0b02ff6a4d1817e340f 

这次的长度不再是32位了,是40位

sha1的加密结果是40个16进制,而我们的结果恰好是40位长度

 frida-trace跟踪“CC_SHA1”函数

 frida-trace -H 192.168.31.188 -F -i "CC_SHA1"

-F 意思是前台使用的app

"CC_SHA1"是官方提供的函数

输入关键词并重新搜索,终端中的确显示了CC_SHA1,说明我们的猜想没错但是这样只能说明是sha1加密,但是看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值