能力值:
( LV2,RANK:10 )
|
-
-
2 楼
目前提交成功,就是数据不同步,解决数据同步即可!价格可以加能解决就行!
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
武鹰tendy
目前提交成功,就是数据不同步,解决数据同步即可!价格可以加能解决就行!
留个联系方式
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
目前只有一个公密秘钥,私密秘钥不知道在APP里面。或者解决请求后的数据是加密的,求解密方法也行!
最后于 2021-7-18 03:04
被武鹰tendy编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
能追溯吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
找到位置hook出加密前数据,或者直接hook rsa算法
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
定位到请求前一步就知道啥参数了
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
xianhuimin
找到位置hook出加密前数据,或者直接hook rsa算法
现在估计只能追溯这个请求参数如何解密的方法,秘钥估计是不在APP,所以求请求参数的解密方法即可!jsb.sqlite就是这个里面的参数,请求类型参数就是在这个数据库里面是相识的!所以能解决留言给我!
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
红颜小学生
定位到请求前一步就知道啥参数了
目前请求前的参数已经找到,然后在加密回去,这个步骤我解决了!现在是如何把请求参数解密了,因为我需要请求参数的解密,请求参数在上面的抓包!
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
红颜小学生
定位到请求前一步就知道啥参数了
能够解决的留言这里即可,我会看见发帖把钱补上
|
能力值:
( LV3,RANK:25 )
|
-
-
13 楼
hook该方法,打印调用堆栈,找到发请求的函数,然后hook就可以知道参数了。之后自己手动生成加密后参数即可。
加密后数据发包函数 Lorg/cocos2dx/lib/Cocos2dxHttpURLConnection;->sendRequest(Ljava/net/HttpURLConnection;[B)V
参数生成应该是在cocos2dx的js里
客户端首先从cdn下载加密的jsc文件,然后解密执行
libcocos2djs.so文件的函数和字符串加密过了,从内存中dump后可以获取到解密的key(65fccf9c-1473-4d),然后就可以解密这些jsc文件
最后于 2021-7-19 10:31
被xhyeax编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
xhyeax
hook该方法,打印调用堆栈,找到发请求的函数,然后hook就可以知道参数了。之后自己手动生成加密后参数即可。发包函数 Lorg/cocos2dx/lib/Cocos2dxHttpURLConnect ...
我现在是想要解密,加密我有了,他就是2种方式,公密秘钥我有了!可以直接加密,但是我需求是如果解密,获取通过什么方法解密,就是客户端请求服务端的加密参数,我如何解出来
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
xhyeax
hook该方法,打印调用堆栈,找到发请求的函数,然后hook就可以知道参数了。之后自己手动生成加密后参数即可。发包函数 Lorg/cocos2dx/lib/Cocos2dxHttpURLConnect ...
太长了
最后于 2021-7-19 10:06
被武鹰tendy编辑
,原因:
|
能力值:
( LV3,RANK:25 )
|
-
-
16 楼
rsa是非对称加密算法,没有私钥,只能获取到它的参数然后自己加密生成。也可以hook它的参数,在发包前修改。
最后于 2021-7-19 09:55
被xhyeax编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
xhyeax
rsa是非对称加密算法,没有私钥,只能获取到它的参数然后自己加密生成。也可以hook它的参数,在发包前修改。
他里面不是有个ID复制吗?但是我见有的人为什么可以解密请求参数,他是可以解密出来!应该是有办法的吧!
|
能力值:
( LV3,RANK:25 )
|
-
-
18 楼
武鹰tendy
他里面不是有个ID复制吗?但是我见有的人为什么可以解密请求参数,他是可以解密出来!应该是有办法的吧!
它是直接根据rsa密文解密?应该是我说的后一种方式吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
xhyeax
它是直接根据rsa密文解密?应该是我说的后一种方式吧。
他是通过抓包出请求参数,在加这个参数,是从APP复制出来的 SFDhRa+dmXlgsiosEgzCb8ERoJDiGcRigDDwMeVgIAnr8waL2chEAlyFif5SBXfZctqMkyLt6NIOUQlNoo9o2w==
|
能力值:
( LV3,RANK:25 )
|
-
-
20 楼
武鹰tendy
他是通过抓包出请求参数,在加这个参数,是从APP复制出来的
SFDhRa+dmXlgsiosEgzCb8ERoJDiGcRigDDwMeVgIAnr8waL2chEAlyFif5SBXfZctqMk ...
他给你明文了吗?还是只是给了一个替换后的包数据
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
test
最后于 2021-8-7 10:00
被kanxue编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
xhyeax
它是直接根据rsa密文解密?应该是我说的后一种方式吧。
他直接可以解密这个密文,不知道他是通过什么方式进行解密这个参数啦!
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
xhyeax
他给你明文了吗?还是只是给了一个替换后的包数据
他我可以解密我当前数据的参数给我看了就对应APP里面的参数,他这个参数跟服务器获取跟我当前的参数是不一样的!
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
加密的只有那个KEY
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
额,我看错了,不止一种
|
|
|