吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2404|回复: 5
收起左侧

[Android 原创] 【洞见者】sign参数加密算法逆向

[复制链接]
comeyLi 发表于 2023-1-20 13:47
包名:cn.uctimes.insight
app名:洞见者

【逆向背景因素】
这个app是海底捞的神秘客任务平台,任务全靠抢,但是他的消息推送很不及时,往往看到推送了,任务也抢没了,于是想写一个云监控。

对app的任务列表进行抓包,尝试修改city_code直接提交,提示加密参数校验不成功,在论坛上搜了下,有一篇文章说是消息长度这个header会对这个有影响,但是我个人认为跟这个没什么关系,又看到有一个加密参数sign,32位字母数字混合,考虑为md5,但是由于是摘要算法,想直接看明文不太可能,看了下壳,梆梆企业版。以为会有反hook之类的,发现并没有。打开Inspeckage尝试免脱壳直接看到加密前的原文,确实直接看到了
WechatIMG673.png
但是还是很懵逼,全是乱码,并且找不到什么头绪,没办法,还是得脱壳,掏出来DITOR,用通用模式居然就直接脱掉了。。拖入jadx-gui,直接搜索上面md5定位到的函数“getSignBody”,顺利搜索到,然后算法就完全解密完成,完成函数见下图,忽略我做的标记,懒得重新截图了。
WechatIMG1427.png

用Node.js重写了一下加密算法,我也一起贴出来。
[JavaScript] 纯文本查看 复制代码
let buffer = Buffer.from(data).toString('base64')
    var sign = ('Xangah6iephe1Zsb'+buffer).split("").sort().join("")
    sign = md5(sign)


传入的data即为要post的json数据,经测试完全可用,本人为纯小白,如文章内有什么不合理的内容,望大家指正!

免费评分

参与人数 3吾爱币 +9 热心值 +3 收起 理由
westlifehonda + 1 + 1 我很赞同!
charlieb1 + 1 + 1 我很赞同!
正己 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

xixicoco 发表于 2023-1-21 03:54
DITOR是什么工具??
请lz告知
 楼主| comeyLi 发表于 2023-1-21 07:39
xixicoco 发表于 2023-1-21 19:28
westlifehonda 发表于 2023-1-25 12:36
监控的话,可以直接post,这个app只要不重新登录,post数据不会改变,当然你要监测多个的地区的话需要生成多个sign
czhack 发表于 2023-2-16 17:33
请问一下老哥能否帮忙分析一下洞见者的登录,登录提交数据包含一个密码的MD5 不知道是如何加密的
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:58

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表