首页
社区
课程
招聘
[旧帖] 两段手机apk软件post封包里的加密数据,都没法分析出结果,求高手指点 0.00雪花
发表于: 2014-8-15 12:09 8437

[旧帖] 两段手机apk软件post封包里的加密数据,都没法分析出结果,求高手指点 0.00雪花

2014-8-15 12:09
8437
第一段加密方式,是在一个post封包里抓到的!
时间戳=1407758460  密文=48001f28ec106845330b0d481a456c29
时间戳=1407761065  密文=d1058da37ba9eaccdb45552474004176
时间戳=1407760831  密文=ca32c5fd9eddc2f99be74b02a93830dd
时间戳=1407760823  密文=302ba4480c35540f34b71716f42627a6
时间戳=1407760820  密文=29efbf754d0e0a9477951e2601dd1f18

能判断出密文里一定包含时间戳,但就是解不出来貌似不是md5加密的!
第二个加密
sendUrl=h9A5nQqAaG%252Br%252FxR2S2tv2LWAKbHICmiLF28XaoF6AI1hYoP0VEcs4uOj8dqL%2BLgjiGYQAtgLxA9kQnQl9JtUIFTH4miKX1DEcdAFW6sjG%252B3R6MWJBvYgWxaSz%2Bh81L4uaS2%252BLfE4hzh5D23LbECkfpxA%253D%253D
sendUrl=h9A5nQqAaG%252Br%252FxR2S2tv2LWAKbHICmiLF28XaoF6AI3urBx1MepKdaMhhroN%2BLB5rw02uCV4NZnqVFRevwtlkpnYepuifYkSqS81YLlZsSb1Ai5GrT9%252BIhFuK%2Be51F1rIodnKTxOj%252BLXVhXliZR0Ki4Q%253D%253D
第一次url解密:
h9A5nQqAaG%2Br%2FxR2S2tv2LWAKbHICmiLF28XaoF6AI3urBx1MepKdaMhhroN+LB5rw02uCV4NZnqVFRevwtlkpnYepuifYkSqS81YLlZsSb1Ai5GrT9%2BIhFuK+e51F1rIodnKTxOj%2BLXVhXliZR0Ki4Q%3D%3D
h9A5nQqAaG%2Br%2FxR2S2tv2LWAKbHICmiLF28XaoF6AI1hYoP0VEcs4uOj8dqL+LgjiGYQAtgLxA9kQnQl9JtUIFTH4miKX1DEcdAFW6sjG%2B3R6MWJBvYgWxaSz+h81L4uaS2%2BLfE4hzh5D23LbECkfpxA%3D%3D
第二次url解密:
h9A5nQqAaG+r/xR2S2tv2LWAKbHICmiLF28XaoF6AI3urBx1MepKdaMhhroN+LB5rw02uCV4NZnqVFRevwtlkpnYepuifYkSqS81YLlZsSb1Ai5GrT9+IhFuK+e51F1rIodnKTxOj+LXVhXliZR0Ki4Q==
h9A5nQqAaG+r/xR2S2tv2LWAKbHICmiLF28XaoF6AI1hYoP0VEcs4uOj8dqL+LgjiGYQAtgLxA9kQnQl9JtUIFTH4miKX1DEcdAFW6sjG+3R6MWJBvYgWxaSz+h81L4uaS2+LfE4hzh5D23LbECkfpxA==
后面有两个== 很明显是base64加密了。不过前面有一段混淆,肯定要去掉。所以是:
3urBx1MepKdaMhhroN+LB5rw02uCV4NZnqVFRevwtlkpnYepuifYkSqS81YLlZsSb1Ai5GrT9+IhFuK+e51F1rIodnKTxOj+LXVhXliZR0Ki4Q==
1hYoP0VEcs4uOj8dqL+LgjiGYQAtgLxA9kQnQl9JtUIFTH4miKX1DEcdAFW6sjG+3R6MWJBvYgWxaSz+h81L4uaS2+LfE4hzh5D23LbECkfpxA==
用base64 解不出来明文…………希望高手能给指点一下,这两个密文折腾的我死去活来的!!!

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (10)
雪    币: 23
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
咱们不是“绝密701”,凭空算不出加解密的。还是搞到公式比较实际,另外md5,也可以根据实际产出无数变形。
2014-8-15 12:14
0
雪    币: 176
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
谢谢帮顶
2014-8-15 14:00
0
雪    币: 142
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
分析js,找加密算法
如果是activex控件,逆向控件找算法
2014-8-15 20:30
0
雪    币: 176
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
手机程序,没有js也没有activex就访问了一个php页面!
2014-8-17 13:15
0
雪    币: 52
活跃值: (76)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
反编译apk,然后查找url
2014-8-30 07:45
0
雪    币: 209
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
你这2段密文,确实没人能帮你搞出算法,猜都没法猜.靠经验来说

第一段时间戳的密文,98%的可能是md5算法,但是其中肯定有个加盐操作,就是md5(时间戳+xxx).xxx未知,需要逆向.

第二段,你发的是经过url编码的明文,解码后是base64编码,所谓编码只是一种变现形式,它可能是rsa aes des任何一种加密算法的base64编码形式,凭借经验来看这应该是DES加密,不知道密钥无法解密,需要逆向.
2014-10-24 01:58
0
雪    币: 2479
活跃值: (3112)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
8
后面有两个== 很明显是base64加密了。不过前面有一段混淆,肯定要去掉。所以是:
3urBx1MepKdaMhhroN+LB5rw02uCV4NZnqVFRevwtlkpnYepuifYkSqS81YLlZsSb1Ai5GrT9+IhFuK+e51F1rIodnKTxOj+LXVhXliZR0Ki4Q==
1hYoP0VEcs4uOj8dqL+LgjiGYQAtgLxA9kQnQl9JtUIFTH4miKX1DEcdAFW6sjG+3R6MWJBvYgWxaSz+h81L4uaS2+LfE4hzh5D23LbECkfpxA==

怎样判断是混淆的呢?
2014-10-24 15:12
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
学习学习学习!!!
2014-11-16 19:53
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
这个有点难吧
2014-11-16 21:18
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
httpwatch抓包
2014-11-19 11:15
0
游客
登录 | 注册 方可回帖
返回
//