- 博客(12)
- 收藏
- 关注
原创 某东APP端sslpning抓包+ep,cipher,sign等魔改算法+so层解析
摘要:本文主要研究某购物APP 15.2.80版本的数据加密机制。通过抓包分析发现请求参数采用魔改Base64和自定义加密算法保护。研究过程包括:1)使用LSPosed+JustTrustMe绕过SSL Pinning;2)逆向分析发现加密流程包含三个分支(由SV参数控制);3)详细解析了分支2的加密实现,包括密钥处理、流加密和Base64编码;4)最终通过Frida成功验证加密流程。文中还提供了过Frida检测的方法,并指出加密涉及自定义算法、标准Base64和MD5等多个环节。
2025-12-18 17:43:13
1597
1
原创 ios逆向某幸咖啡 抓包+脱壳+frida-trace+ida分析
本文分析了某幸咖啡iOS端(v5.4.20)的接口加密机制。通过SSLKillSwitch绕过SSL Pinning抓包,定位到核心加密类LNAESRequestSerializer。研究发现q参数采用AES-ECB模式加密,密钥通过frida hook获取;sign参数由cid、q、t、uid拼接后经MD5特殊处理生成。与小程序版相比,iOS端加密逻辑更复杂,直接hook标准加密方法无效。文章详细介绍了从抓包、反编译到参数逆向的全过程,为类似应用的逆向分析提供了参考思路。
2025-12-03 15:31:20
1299
原创 某日头条a_bogus 1.0.1.7参数补环境详情分析
摘要:本文分析了a_bogus参数的生成位置,通过条件断点捕获168位长度的加密参数。详细说明了补环境过程,包括window代理、requestAnimationFrame补全、localStorage/sessionStorage模拟和Document原型链处理。最后指出测试头条列表时需携带mstoken参数,并注意清理execjs的运行日志。
2025-11-18 14:15:42
540
原创 某红薯新版x-s 参数 window.mnsv2 v4.2.6版本原型链补环境长篇解析
本文对某平台x-s参数生成流程进行了逆向分析。重点解析了window.mnsv2加密函数的实现逻辑,该函数通过MD5加密URL和请求参数生成176位字符串。文章详细阐述了补环境方法,包括补全浏览器特有对象(如document、navigator等)、处理原型链检测和toString方法检测等关键步骤。同时指出了自动化检测的规避方法,以及cookie在请求中的必要性。最终实现了通过execjs调用生成x-s参数的完整流程。作者强调该研究仅用于逆向学习目的,禁止非法用途。
2025-11-12 13:59:13
1204
原创 某居客APP端抓包+接口逆向解析so层分析
摘要:本文介绍了58同城租房APP(v17.15.18)的逆向分析过程。首先通过Lsposed+JustTrustMe绕过SSL抓包检测,然后针对ajk_sign和signature两个加密参数进行分析。signature采用标准MD5加密(bj17.15.8android+时间戳),而ajk_sign通过libhouse_sign.so实现,使用"5!#58ZUfang753149?#"字符串拼接后进行MD5加密。文章详细展示了使用Frida进行函数hook的方法,并分析了SO层的加密
2025-11-06 13:45:50
1329
2
原创 某程无忧WEB端逆向阿里系acw_sc__v2算法逆向详情解析(附源码)
本文分析了某招聘网站的反爬机制,重点研究了acw_sc__v2参数生成算法。通过控制台hook捕获到该关键cookie的生成过程,发现其采用混淆代码+双重循环的结构。文章详细解析了生成函数的工作原理,包括JSON数据处理、循环计算和位运算等步骤。通过逆向分析,成功还原了被混淆的函数代码,并处理了嵌套的花指令。最终使用Python验证了逆向结果的正确性。该研究为类似反爬机制的逆向分析提供了参考方法。
2025-10-28 17:44:26
1020
原创 某某茶姬小程序端AES加密及阿里type_xxx类尾缀逆向解析
对某某茶姬的接口进行了逆向解析,包含逆向位置找寻流程以及阿里的typexxx类型尾缀的加密逆向破解思路包含部分源码,最后生成的值与浏览器一致完成逆向分析
2025-10-24 10:19:36
1837
1
原创 爬虫练习平台SpiderDemo 题目魔改md5+补环境逆向解析过程难度中等
本文介绍了反爬虫练习平台中时间戳和sign参数的生成方法。通过分析发现参数由时间戳+页码组成,但使用非标准MD5加密。文章详细演示了如何反混淆乱码函数:首先使用正则表达式还原\x格式编码,然后格式化代码定位关键函数。针对环境检测部分,建议逐个检查typeof this表达式或直接使用浏览器赋值。最后验证补全环境后生成的签名数据与平台一致。整个过程涉及代码还原、环境补全和结果验证等步骤。
2025-10-10 17:38:56
1980
原创 某堡王小程序AES加解密+sign解析
本文分析了小程序接口的加密处理过程。通过抓包发现请求数据经过多层加密:首先对明文数据进行两次MD5加密生成id和sign(sign额外包含时间戳),然后使用AES加密处理,。测试验证了该加密流程在Node.js和Python环境中均可实现
2025-09-29 09:30:37
389
原创 某幸咖啡小程序端sign,uid,q逆向详解,md5+aes
该文章主要分析了某咖啡平台的数据加密机制,涉及4个关键值处理:uid、响应数据加密、请求数据加密和sign哈希值。研究发现sign采用MD5算法,请求响应数据使用AES加密,并提供了MD5转换的Python实现代码。文章还展示了uid的随机生成函数
2025-09-10 17:57:39
823
原创 某森点点(某森便利店)小程序逆向 SHA1+TLS指纹,简单
这篇文章详细解析了某小程序接口的逆向过程。通过分析发现,门店列表接口使用了三个动态参数:nonce、timestamp和signature。其中signature采用SHA1加密算法生成,由固定值a、时间戳u和6位随机字符串r拼接后进行加密。文章还提供了随机字符串生成函数的具体实现,并指出直接使用requests库访问会报错,推荐使用curl_cffi库进行请求。整个过程从参数定位到加密分析再到请求实现,为小程序逆向提供了完整的技术参考。
2025-09-04 14:57:45
1494
原创 某茗小程序接口逆向全流程详细解析
本文详细解析了微信小程序逆向分析过程。通过强开F12调试工具,定位到小程序采用AES-128-ECB加密,请求和响应数据均经过Base64编码处理。研究发现接口URL需携带动态生成的type_1934后缀(有效期10分钟),该参数由特定算法生成。针对TLS指纹验证,改用curl_cffi库模拟请求成功绕过防护。完整解密流程包括:获取加密数据、Base64解码、使用AES密钥解密,最终得到明文数据。
2025-09-01 11:24:46
2531
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅