首先查壳
有加固,但是不用慌,我们直接把吃饭家伙掏出来,进行抓包
这几个是我们感兴趣的参数
hook的日志我已经写入本地了,我直接搜索,就能搜索到密文和明文
先来找password
猜测右边这一块也是加密过的
果真没错
[Asm] 纯文本查看 复制代码 pwd:
// EW234@![#$&]*{,OP}Kd^w349Op+-32 固定值 123456 输入的密码 1630116047595时间戳 这些加密之后得到md5的值
// 放到 @345Kie(873_dfbKe>d3<.d23432=后面 再次md5
EW234@![#$&]*{,OP}Kd^w349Op+-32_1234561630116047595
@345Kie(873_dfbKe>d3<.d23432=81ad69c92b2ca2a67e7d7f82b6311bcb
我们现在来看看key
key 是由
[Asm] 纯文本查看 复制代码 15612345678)(*3095^&>.?*&%$:y7;?%*<Eric>,.p47709d02f0a7ad92b71a6d9f4f176776FalooDevljt%^&1234
md5 加密出来的
[Asm] 纯文本查看 复制代码 key:
15612345678)(*3095^&>.?*&%$:y7;?%*<Eric>,.p47709d02f0a7ad92b71a6d9f4f176776FalooDevljt%^&1234
手机号码 pwd 验证码
nonce:
时间戳,随机时间戳即可
resign:
[Asm] 纯文本查看 复制代码 resign:
11WG@affw22n%&*K(8_d7d3f>d)(<.d2t4sy3=47709d02f0a7ad92b71a6d9f4f17677695e2078177c5c533192c84815fc0142f
11WG@affw22n%&*K(8_d7d3f>d)(<.d2t4sy3= nonce
做完昨天的xposed的模块,今天这个直接秒杀,全部是md5
https://www.52pojie.cn/thread-1501527-1-1.html
不知道有没有小伙伴有跟着一起做呢
|