SE的壳
用抓包工具取到APPID。后面有用到。我开始用的wireshark抓的包,
后来发现软件走的http协议。就换成SRSniffer了。主要这个方便
用VE内存搜索文本类型,输入刚才的APPID。别问为什么用VE。因为软件有检测CE。
添加到列表中,右键浏览内存区域
软件密钥
密钥A
密钥B
都在我标红的位置了。
写了个劫持dll验证了一下,可用
拦截到发送的加密数据
经过解密后的数据:(此处的sign是另一套加密算法)
再次加密后:
再次加密json格式化后: