自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 某当劳请求头 x-hmac-digest 签名算法逆向分析

本文通过静态分析与动态调试还原了App请求头中x-hmac-digest参数的生成机制。首先通过IDA反编译定位到关键加密函数,发现其使用HMAC-SHA256算法,并对结果进行Base64编码。随后通过Frida脚本动态验证了Key和Message的拼接逻辑。进一步分析发现Key采用硬编码但经过XOR混淆处理,最终提取出原始字节码。整个过程完整还原了该安全参数的生成流程,为后续逆向分析提供了可靠依据。

2025-12-18 10:06:06 838

原创 CPP sign值逆向

摘要:本文分析了某APP接口请求中的sign签名机制,发现其采用MD5加密方式生成。签名构造流程包含五个步骤:1)固定前缀倒序;2)票种ID倒序;3)随机字符串倒序;4)时间戳倒序;5)固定后缀倒序。通过Python代码实现了签名生成算法,其中关键点在于所有参数值都需先进行字符串倒序处理。研究证实MD5的单向性要求客户端必须提供原始参数,而倒序处理成为破解该签名机制的关键突破口。文中详细记录了参数分析、算法还原和实现过程,为类似签名机制的分析提供了参考方法。

2025-12-18 09:22:51 1027

原创 某尚读书参数逆向分析

摘要:本文分析了某读书应用的网络请求加密机制。通过Frida Hook发现其使用XXTEA算法加密请求数据,密钥来自RSA公钥的前16字节。IDA静态分析证实了密钥截取逻辑。最终提出用Python复现该加密流程的方案,包括导入XXTEA库、按规则提取密钥等步骤,以模拟客户端行为实现合法请求构造。

2025-12-16 17:06:34 1118

原创 某鹿选房signature

某鹿选房App的API请求采用RSA签名机制,通过逆向分析发现其signature参数由五个字段拼接后经RSA私钥签名生成。关键步骤包括:初始化RSA处理器、加载私钥、拼接请求方法/编码URL/参数/毫秒时间戳/随机数等字段形成明文字符串,再进行RSA签名和Base64编码。

2025-11-20 11:09:10 761

原创 某帮App sign值

文章摘要:分析某作业App的API签名机制,发现其sign参数通过多层加密生成:1)拼接固定字符串与cuid值;2)MD5哈希处理;3)RC4加密生成前缀;4)Base64编码参数作为后缀。最终格式为[RC4结果]@[Base64参数字符串]。逆向过程显示采用了标准加密算法,未发现明显魔改。(98字)

2025-10-27 20:15:55 624

原创 xhs私信协议分析

之前分析过xhs的shield算法,今天再聊聊xhs的私信,文章仅供学习参考研究交流,如有侵权请联系删帖。经过抓包分析发现私信接口并不是走的http协议,而是socket协议。而要获取socket包则需要使用wireshark软件1、protobuf的包体中的序号7,多次验证后发现文字信息的需要需要固定成12、protobuf的包体中的序号12,多次验证后发现文字信息的需要需要固定成1后续有时间的话,再研究一下视频和图片格式的私信协议,这次就分析到这里吧。

2025-09-28 08:42:27 2719 12

原创 xhs xys版本纯算分析

摘要:小红书最新版本更新中引入了jsvmp和wasm技术,重点分析了x3参数的加密过程。通过逆向分析发现加密内容采用自定义Base58编码,字符集非标准实现。关键发现解码后数据长度为124字节且首字节匹配。文章详细探讨了Base92/Base58两种解码方案的验证过程,指出后续需要深入研究WASM逆向、数据转换过程及动态调试方法。为逆向爱好者提供了技术分析思路和待解决问题的方向。

2025-08-22 17:23:37 923 1

原创 DJ多多app逆向

摘要:本文分析了某App的加密参数(data和extra),发现其并非简单的Base64编码,而是经过AES加密后转Base64。通过Frida工具hook CCCrypt函数,捕获到加密算法为AES-ECB模式,密钥为e82a4a775c295bbbe33f66828a368b90,IV为8477d5a085c1d50d8a74811ec3e811e4。验证时需将Base64解码后的数据转为Hex格式进行匹配。最终确认加密流程为:原始数据→AES加密→Base64编码。文中还附有相关调用图。

2025-01-10 10:54:00 1149 1

原创 某易新闻app x-nr-sign逆向

前几篇分析了单一的算法加密,这次分析的某易新闻app是两种算法加密合并在一起的,话不多说开始吧,Charles抓包请求头参数如下:x-nr-sign是加密参数,长度还是32位;大胆的猜测是md5加密。刷新页面,frida去hook一下新的x-nr-sign值:20f231c17bcbc3e566df2860841de348,在刚刚导出的md5.txt文本中去查找有没有对应值的记录 不出所料,还真是普通的md5加密。对应的参数值:md5:参数值: passport=&devId=0wD2BGGMQ5BvDpP

2024-09-19 14:21:20 1292

原创 唯品会app api_sign逆向分析

上两篇文章分析了两个app的md5算法,今天准备逆向分析sha1加密的app。下图是唯品会app搜索关键词的Headers参数api_sign:值为:233b31e1fa70070e4f56f0b02ff6a4d1817e340f这次的长度不再是32位了,是40位sha1的加密结果是40个16进制,而我们的结果恰好是40位长度。

2024-09-14 11:43:55 1246

原创 麦当劳app之sign逆向分析

摘要:本文分析了麦当劳APP请求参数sign的逆向过程。通过抓包发现32位sign参数疑似MD5加密,使用frida-trace工具跟踪CC_MD5函数验证其为标准MD5算法。加密参数包含时间戳、token、版本号等固定和动态字段,拼接后经MD5加密生成sign。文章提供了JS和Python两种实现方案,包含完整的请求头参数和加密逻辑,最终成功获取API响应数据。该研究仅用于逆向技术学习,展示了移动应用常见加密参数的逆向分析方法。

2024-09-14 10:35:36 1917 3

原创 酷狗概念版signature逆向

本文介绍了使用Frida工具对酷狗概念版APP进行逆向分析的过程。通过Charles抓包发现32位的signature参数,推测为MD5加密。使用Frida-trace跟踪CC_MD5函数,验证了signature确实由MD5生成。分析发现加密参数为salt+请求参数+时间戳+salt的组合,其中只有时间戳是变量。最后提供了Python实现的MD5加密算法和请求代码,成功复现了签名生成过程。整个案例展示了基本的APP逆向分析流程,包括抓包、函数追踪、参数分析和算法还原。

2024-09-12 18:26:39 2849 8

原创 bilibili 登录密码逆向分析

哔哩哔哩在登录时,参数如下:t 为输入的明文密码c = new a用于实现 RSA 加密,这段代码中主要是准备设置公钥以进行加密操作console下key是多少呢。

2024-09-06 09:08:38 1736

原创 咸鱼sign参数逆向分析

本文分析了咸鱼网页端搜索请求的签名参数生成逻辑。主要发现:1. sign参数由u方法生成,采用类似MD5的加密算法;2. 签名参数e由四部分通过"&"连接:固定token、时间戳、应用密钥和JSON格式的搜索数据;3. 时间戳需实时生成,JSON字段顺序需保持一致,token具有时效性。验证结果表明该签名机制能有效防止请求伪造,但需注意时间戳实时性和环境配置。

2024-09-05 17:26:10 1109

原创 小红书shield算法

本文分析了iOS 8.X版本的shield生成算法,详细介绍了其加密过程和核心代码。与老版本相比,8.X版本的shield由134位字符串组成,包含ios_flag、ios_app_hex、ios_appversion_hex、device_hex以及老版本生成的32位魔改MD5。文章还提供了核心代码的实现,包括sub_B2A73E2C、sub_B2A732D0、sub_B29EEF14等函数,展示了如何通过UUID和字节数组生成shield。此外,文章还介绍了设备参数、路径和参数的拼接方式,以及如何通过B

2024-09-05 16:59:49 3347 16

DJ多多appdata和extra参数解密分析

开箱即用。无需额外文件

2025-01-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除