Android逆向-小红书签名x-b3-traceid,x-xray-traceid
本帖最后由 shanel 于 2024-4-19 14:34 编辑某书在高版本添加了一些新签名,不过难度不大,适合新手入门学习,开始分析。
[*]抓包
[*] 使用的抓包工具是charles,window推荐使用fillder抓包;
[*] 可以发现相比于之前版本,签名添加了x-b3-traceid,x-xray-traceid;
[*]反编译APK
把小红书APK拖到jadx-gui中进行反编译并搜索两个字段值,如下:
可以发现搜索就能直接找到这两个字段值,那么它大概率就是在java层中生成的,双击代码查看具体逻辑:
这里的代码逻辑就是判断header中的x-xray-traceid是否为空,如果是空的话,就通过String format = String.format("%016x%016x", Arrays.copyOf(new Object[]{Long.valueOf(jArr), Long.valueOf(jArr)}, 2));来创建一个新的,那么,我们在本地代码实现如下:
结果如下:
[*]总结
这个相比较于其他签名比较简单,非常简单,甚至不需要使用frida进行动态调试,只需要根据代码逻辑就可实现,适合新手入门练习;
萌新马上开始尝试√ 感谢分享 如果是服务器返回的 再进行操作 或加密 或md5 如果是本地生成的 并无任何规则的话 随机生成搞定 感谢分享!!!! 大佬,目前市面上有一种技术,小红书卡片,就是私信中,伪装成笔记分享给用户,点开确实自己放进去的网址,这个是怎么实现的? qywltx 发表于 2024-3-11 16:03
大佬,目前市面上有一种技术,小红书卡片,就是私信中,伪装成笔记分享给用户,点开确实自己放进去的网址, ...
没了解过,不过很行{:301_998:} 都是大佬!分析得很详细! qywltx 发表于 2024-3-11 16:03
大佬,目前市面上有一种技术,小红书卡片,就是私信中,伪装成笔记分享给用户,点开确实自己放进去的网址, ...
这个已经和谐了从服务端加了验证了如果有链接就会发不出去 qywltx 发表于 2024-3-11 16:03
大佬,目前市面上有一种技术,小红书卡片,就是私信中,伪装成笔记分享给用户,点开确实自己放进去的网址, ...
用的小红书的转发笔记原理 转发里面会带笔记的链接 然后把链接改成自己的链接就可以了 现在已经从服务端和谐了