superTian 发表于 2023-11-13 15:31

记一次纯小白对某去水印小程序的加密字段算法解析

本帖最后由 superTian 于 2023-11-17 20:52 编辑

起因(废话):
想分享某音漂亮小姐姐给朋友,但是视频不支持下载,于是乎找到一个小工具,但是要看广告...

不想看广告怎么办?当然是抓包!
用stream抓了一下果真发现了视频地址,经测试高清无..


看了下请求参数有两个 其中token是加密字段,身为一个萌新小白又菜又爱玩 想学习下该字段加密逻辑

搞起搞起 先反编译 通过搜索关键字找到了加密过程

其中 l 是md5摘要的小程序id(原本写的是md5加密,感谢@涛之雨大佬在130楼的指导)
n是个AES加解密对象

OK 清晰明了g是keyp是iv。

下面看下加密内容主体u里面的参数都是什么
appid=小程序id,time=时间戳,code和id查了一下是wx.login生成的 怎么搞?搞不了 怎么搞!
等等AES是不是没有用到这两个参数啊 我直接把抓包到的token解密一下是不是不就行了 机智如我(笨批方法 大佬轻喷)!

ok成功得到code 和id

接下来模拟一下请求


模拟成功 学习结束


最后:
后来发现有个updateCode接口 自己设置就OK了:'(weeqw

萌新小白第一次 轻喷。

yongheng520 发表于 2023-11-13 20:59

{:301_993:}挺6的~

bwzydfxz 发表于 2023-11-13 16:34

学习了!

zlxay 发表于 2023-11-13 16:36

学到了!

Lwm8763780929 发表于 2023-11-13 16:38

学到了,我也试试看

cyz258369 发表于 2023-11-13 16:41

牛的牛的!!!

q382668261 发表于 2023-11-13 16:43

作者牛啊

TS594 发表于 2023-11-13 16:47

学到了,这就去下尝试学习一下

zooo1996 发表于 2023-11-13 16:49

学习了!

ppliveyuzi 发表于 2023-11-13 16:52

看看这就是高手

reinmj 发表于 2023-11-13 16:58

token不是自获取的吗?
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 记一次纯小白对某去水印小程序的加密字段算法解析