记一次纯小白对某去水印小程序的加密字段算法解析
本帖最后由 superTian 于 2023-11-17 20:52 编辑起因(废话):
想分享某音漂亮小姐姐给朋友,但是视频不支持下载,于是乎找到一个小工具,但是要看广告...
不想看广告怎么办?当然是抓包!
用stream抓了一下果真发现了视频地址,经测试高清无..
看了下请求参数有两个 其中token是加密字段,身为一个萌新小白又菜又爱玩 想学习下该字段加密逻辑
搞起搞起 先反编译 通过搜索关键字找到了加密过程
其中 l 是md5摘要的小程序id(原本写的是md5加密,感谢@涛之雨大佬在130楼的指导)
n是个AES加解密对象
OK 清晰明了g是keyp是iv。
下面看下加密内容主体u里面的参数都是什么
appid=小程序id,time=时间戳,code和id查了一下是wx.login生成的 怎么搞?搞不了 怎么搞!
等等AES是不是没有用到这两个参数啊 我直接把抓包到的token解密一下是不是不就行了 机智如我(笨批方法 大佬轻喷)!
ok成功得到code 和id
接下来模拟一下请求
模拟成功 学习结束
最后:
后来发现有个updateCode接口 自己设置就OK了:'(weeqw
萌新小白第一次 轻喷。
{:301_993:}挺6的~ 学习了! 学到了!
学到了,我也试试看 牛的牛的!!! 作者牛啊 学到了,这就去下尝试学习一下 学习了! 看看这就是高手 token不是自获取的吗?