1.png (88.46 KB, 下载次数: 0)
下载附件
2023-6-23 17:34 上传
参数有很多,登陆两次看看那些是变动的
2.png (68.56 KB, 下载次数: 0)
下载附件
2023-6-23 17:35 上传
要撸的就是这个signature,上面是时间戳后面应该是随机字符串,下面应该还是aes加密的账号密码,还写了sha1
3.png (292.2 KB, 下载次数: 0)
下载附件
2023-6-23 17:38 上传
hook一下
4.png (133.27 KB, 下载次数: 0)
下载附件
2023-6-23 17:49 上传
对比一下,XY-API-SIGNATURE搞定
5.png (102.18 KB, 下载次数: 0)
下载附件
2023-6-23 17:52 上传
8.png (126.01 KB, 下载次数: 0)
下载附件
2023-6-23 18:04 上传
X-API-SIGNATURE看着像base64,拿去接一下发现就是之前sha1存在的
7.png (75.05 KB, 下载次数: 0)
下载附件
2023-6-23 17:59 上传
6.png (139.67 KB, 下载次数: 0)
下载附件
2023-6-23 17:52 上传
结果都对的上
9.png (93.59 KB, 下载次数: 0)
下载附件
2023-6-23 18:06 上传
10.png (95.67 KB, 下载次数: 0)
下载附件
2023-6-23 18:06 上传
后面还有两个,疑似aes的加密后的账号密码,去hook看看
11.png (37.35 KB, 下载次数: 0)
下载附件
2023-6-23 18:07 上传
前置知识,得知道aes是怎么用的,传入那些参数,针对性的hook参数
12.png (147.11 KB, 下载次数: 0)
下载附件
2023-6-23 18:10 上传
rXodpmmMhWK7epPKptFqJA== 转base64的结果是 ad 7a 1d a6 69 8c 85 62 bb 7a 93 ca a6 d1 6a 24
ylbACUnyjreGJa8jHhYR1w== 转base64的结果是 ca 56 c0 09 49 f2 8e b7 86 25 af 23 1e 16 11 d7
我们看看hook的结果里面有没有hex,发现在里面
13.png (64.98 KB, 下载次数: 0)
下载附件
2023-6-23 18:15 上传
找到input key iv mode algorithm就可以调用了
入参
14.png (65.37 KB, 下载次数: 0)
下载附件
2023-6-23 18:16 上传
key选16位,ecb不需要iv
15.png (211.05 KB, 下载次数: 0)
下载附件
2023-6-23 18:19 上传
进行加密,发现账号密码都是匹配的
16.png (159 KB, 下载次数: 0)
下载附件
2023-6-23 18:24 上传
17.png (95.44 KB, 下载次数: 0)
下载附件
2023-6-23 18:24 上传