逆向小案例(2)

博客围绕目标参数 code = MD5(时间戳 + ‘某些数字’ + 时间戳前六位)展开分析。通过在带有 code 参数的接口 87 行下断点,根据堆栈查找,找到疑似 code 加密值,经在线测试为标准 MD5 加密,后续可通过调库生成加密。
该文章已生成可运行项目,

受害者:aHR0cHM6Ly93d3cubXl0b2tlbmNhcC5jb20v

目标参数:code = MD5(时间戳 + ‘某些数字’ + 时间戳前六位)

分析:

找个带有code参数的接口,在87行下断点。

 

打上断点之后就发现已经断住了。已经看到f里面是携带code参数的。根据堆栈往上找。在V里面看到t参数,这位置还没生成code参数。

F10跳过函数调用,一步一步运行到此处发现疑似code加密值。变量名也是code。记录r值对比接口发现值一致。加密位置就找到了。

 

 

经过在线测试。是标准的MD5加密。这里就不扣代码了。调库生成加密。

var encrypt_md5 = require('md5-node');
// var n = Date.now().toString();
var n = "1666721671796";
var r = encrypt_md5(n + "9527" + n.substr(0, 6));
console.log(r);

// efa4b87b39b1e00f9bf36778dd8abf73

 


提示:若是侵权请联系删除,若是侵权请联系删除,若是侵权请联系删除,重要的事儿说三遍。 

dnjvvJpweXRob244NjY=

本文章已经生成可运行项目
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

IPQOQ

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值