找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 237|回复: 0

快手签名

[复制链接]

2万

主题

137

回帖

13万

积分

管理员

积分
139372
发表于 2021-12-3 13:44:16 | 显示全部楼层 |阅读模式 IP:山东省青岛市 移动

登录后更精彩...O(∩_∩)O...

您需要 登录 才可以下载或查看,没有账号?立即注册

×
本帖最后由 mind 于 2021-12-3 13:45 编辑

整理了下,发现还有个和达达类似套路的,一起看看吧。
抓包
发送短信验证码

老规矩,确定sig为签名字段。
逆向
确定调用链
1.png   

找到实现

2.png

进入native
3.png    
4.png
首先确定进入一个解密字符串的函数,有兴趣的可以看看,直接粘处来解密,

接下来进入一个签名校验的函数,其实都可以跳过,因为我们可以看到上面的函数都没有参与最后返回值的生成。

看了一下,大概就可以猜出是干什么的,应该就是获取签名md5后判断是不是被重打包。


分析出是md5算法,那么在源字符串后面拼接,确定是加盐。。。
梳理逻辑
get请求,取?后面的参数,以key进行排序,组合
post请求,额,这个post请求也有get的参数,所以把?后面的参数和post的参数一起排序,组合
代码实现
之后改包,签名,可以了。
有些api,对ANDROID有限制,例如判断用户是否注册的接口,就返回

应该是风控的部分,懒得再看了。

(摘自:https://bbs.pediy.com/thread-254328.htm
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|时间戳|加密|CTF WiKi|CTF平台汇总|CTF show|ctfhub|棱角安全|rutracker|攻防世界|php手册|peiqi文库|CyberChef|猫捉鱼铃|手机版|小黑屋|cn-sec|IOTsec-Zone|在线工具|分享屋 ( 鲁ICP备2021028754号 )

GMT+8, 2024-9-19 10:12

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表