某堡王小程序AES加解密+sign解析

部署运行你感兴趣的模型镜像

目录

接口位置

分析


接口位置

接口展示

分析

经过多次抓包分析小程序的所有接口的请求数据都经过了加密处理

且没有关键字可以搜索,我们跟一下栈

找到位置

重新触发一下接口看下断点内容

可以看出这是将s字符串进行加密,我们看下s字符串的构成

body为明文

id/sign为加密数据

我门看下id和sign的生成 都是走的同一个加密a.default sign比id多了一个l +l l是时间戳加上就行

进到函数里面看到是标准的md5加密测试结果一致

o.default.encrypt(s, "QIJGAc7t7eqhGlX3") 

有了这两个数据我们就可以看最后一个加密了o.default.encrypt 请求函数的生成

点进去进入函数内部看下,应该是标砖的AES加密

传参e是上面的s字符串,QIJGAc7t7eqhGlX3是密钥

拿到nodejs里面测一下,没问题

结束,拿到python里面也可也请求

总结就说md5+md5+明文->AES的加密过程

您可能感兴趣的与本文相关的镜像

Python3.9

Python3.9

Conda
Python

Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值