shanel 发表于 2024-2-27 15:46

Android逆向-小红书签名x-b3-traceid,x-xray-traceid

本帖最后由 shanel 于 2024-4-19 14:34 编辑

某书在高版本添加了一些新签名,不过难度不大,适合新手入门学习,开始分析。
[*]抓包

            

         

[*] 使用的抓包工具是charles,window推荐使用fillder抓包;
[*] 可以发现相比于之前版本,签名添加了x-b3-traceid,x-xray-traceid;


[*]反编译APK

               把小红书APK拖到jadx-gui中进行反编译并搜索两个字段值,如下:
               
               可以发现搜索就能直接找到这两个字段值,那么它大概率就是在java层中生成的,双击代码查看具体逻辑:

            
            这里的代码逻辑就是判断header中的x-xray-traceid是否为空,如果是空的话,就通过String format = String.format("%016x%016x", Arrays.copyOf(new Object[]{Long.valueOf(jArr), Long.valueOf(jArr)}, 2));来创建一个新的,那么,我们在本地代码实现如下:
            
             结果如下:
            


[*]总结
这个相比较于其他签名比较简单,非常简单,甚至不需要使用frida进行动态调试,只需要根据代码逻辑就可实现,适合新手入门练习;

BubbleC 发表于 2024-2-28 21:49

萌新马上开始尝试√

倾临雨落 发表于 2024-2-29 19:03

感谢分享

西枫游戏 发表于 2024-2-29 20:47

如果是服务器返回的 再进行操作 或加密 或md5    如果是本地生成的 并无任何规则的话 随机生成搞定

UmiSonada 发表于 2024-3-4 20:19

感谢分享!!!!

qywltx 发表于 2024-3-11 16:03

大佬,目前市面上有一种技术,小红书卡片,就是私信中,伪装成笔记分享给用户,点开确实自己放进去的网址,这个是怎么实现的?

shanel 发表于 2024-3-11 16:12

qywltx 发表于 2024-3-11 16:03
大佬,目前市面上有一种技术,小红书卡片,就是私信中,伪装成笔记分享给用户,点开确实自己放进去的网址, ...

没了解过,不过很行{:301_998:}

yinsel 发表于 2024-3-11 18:59

都是大佬!分析得很详细!

Radish. 发表于 2024-3-11 19:42

qywltx 发表于 2024-3-11 16:03
大佬,目前市面上有一种技术,小红书卡片,就是私信中,伪装成笔记分享给用户,点开确实自己放进去的网址, ...

这个已经和谐了从服务端加了验证了如果有链接就会发不出去

Radish. 发表于 2024-3-11 19:43

qywltx 发表于 2024-3-11 16:03
大佬,目前市面上有一种技术,小红书卡片,就是私信中,伪装成笔记分享给用户,点开确实自己放进去的网址, ...

用的小红书的转发笔记原理 转发里面会带笔记的链接 然后把链接改成自己的链接就可以了 现在已经从服务端和谐了
页: [1] 2 3
查看完整版本: Android逆向-小红书签名x-b3-traceid,x-xray-traceid