超详细!某道翻译纯算逆向


声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!


超详细!某道翻译纯算逆向

1. 逆向目标

  • 接口:aHR0cHM6Ly9mYW55aS55b3VkYW8uY29tL2luZGV4Lmh0bWwjL1RleHRUcmFuc2xhdGU=
  • 目标:第一个翻译接口,自动识别语种并翻译
    在这里插入图片描述

2. 接口与参数分析

  • 在输入值并翻译后一共发起了四个请求,观察响应内容后,锁定响应来自接口webtranslate,且返回值加密
    在这里插入图片描述
  • 测试请求查找必要参数:复制cURL转换为python代码并发起请求
    在这里插入图片描述
  • 最终确定需要逆向的参数为signmysticTime
    在这里插入图片描述

3. 参数定位与分析

3.1 请求参数定位

  • 请求参数定位:如图打上断点后翻译内容,会断在下图位置,向上查找堆栈找到最初参数生成的上一个位置进行单步调试
    在这里插入图片描述
    在这里插入图片描述
  • 最终在如图位置找到signmysticTime的生成位置,不过测试后会发现这个地方会执行两次,e值有所不同,结合Network中的请求会发现第二次是我们需要的
    在这里插入图片描述
  • 正确e值如图,并且sign的值等于S(a, e)S方法的定义就在上方,内部进行了一个字符串拼接并传递给_方法得到返回值,经测试,就是简单的字符串拼接后进行md5拿到sign值, mysticTime就是当前时间戳,也就是S方法中传递的a参数
    在这里插入图片描述

3.2 返回值解密定位

  • 这里有两种方法,一是搜索关键词JSON.parse对找到的可能结果都打上断点,二是在Event Listener Breakpoints打上XHR断点单步调式,我还尝试了在页面翻译结果的位置打上DOM断点然后向上找堆栈,最后都会找到如下图位置
    在这里插入图片描述
  • o是加密的返回值,ha.A.state.text.decodeKeyha.A.state.text.decodeIv是固定值,查看da.A.decodeData,这里通过一些关键字可以看出使用的对称加密算法aescbc,我们可以尝试用python中的标准库尝试是否可以解密成功,避免过度逆向(有些网站会魔改加密算法,无法用标准库实现),我的方法是将解密这段代码交给AI后自己再修改
    在这里插入图片描述
    在这里插入图片描述

4. 请求参数还原

  • 分析过程都在上面,直接贴代码
# 加密部分
def my_md5(string: str):
    return md5(string.encode("utf-8")).hexdigest()


def get_sign_mysticTime():
    mysticTime = str(int(time.time() * 1000))
    sign = my_md5(f'client=fanyideskweb&mysticTime={mysticTime}&product=webfanyi&key={第二次拿到的e值}')
    return sign, mysticTime

5. 返回值还原

  • 分析过程都在上面,直接贴代码,标准库可还原
# 解密部分
def T(s):
    # JS 中的 T 是 MD5 哈希(生成 16 字节)
    return md5(s.encode('utf-8')).digest()

def fix_base64(s):
    """
    修复Base64字符串,处理以下情况:
    1. 添加缺失的填充字符
    2. 替换URL安全的字符
    3. 移除非法字符
    """
    # 移除非法字符
    s = re.sub(r'[^A-Za-z0-9\+\/\-_]', '', s)
    
    # 替换URL安全的Base64字符
    s = s.replace('-', '+').replace('_', '/')
    
    # 添加缺失的填充
    missing_padding = len(s) % 4
    if missing_padding:
        s += '=' * (4 - missing_padding)
        
    return s


def decrypt_aes_cbc(ciphertext_base64, key, iv):
    """
    AES-CBC 模式解密函数
    
    参数:
    - ciphertext_base64: Base64 编码的密文
    - key: 密钥(字节类型,16/24/32 字节对应 AES-128/192/256)
    - iv: 初始化向量(字节类型,16 字节)
    
    返回:
    - 明文(字符串)
    """
    # 生成AES密钥和IV
    key = T(key)
    iv = T(iv)
    
    # 解码 Base64 密文
    ciphertext_base64_clean = fix_base64(ciphertext_base64)
    ciphertext = base64.b64decode(ciphertext_base64_clean)
    
    # 创建 AES-CBC 解密器
    cipher = Cipher(algorithms.AES(key), modes.CBC(iv), backend=default_backend())
    decryptor = cipher.decryptor()
    
    # 执行解密
    plaintext = decryptor.update(ciphertext) + decryptor.finalize()
    
    # 移除 PKCS#7 填充(如果有)
    plaintext = unpad_pkcs7(plaintext)
    
    return plaintext.decode('utf-8')

def unpad_pkcs7(data):
    """移除 PKCS#7 填充"""
    padding_len = data[-1]
    if padding_len < 1 or padding_len > 16:
        raise ValueError("无效的填充")
    return data[:-padding_len]

6. 总结

  1. 抓包分析找到目标接口;
  2. 测试请求找到需要逆向参数;
  3. 打断点跟栈找到加解密位置;
  4. 分析加解密逻辑,使用python还原算法;
  • 运行效果
    在这里插入图片描述

感谢您的阅读与支持,如果这篇文章对您有帮助,请关注点赞收藏,您的支持是我创作的动力!
在这里插入图片描述

03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

洛必达爬虫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值