首页
社区
课程
招聘
[原创]某某支付通道分析
2022-7-8 13:31 7989

[原创]某某支付通道分析

2022-7-8 13:31
7989

前言:上次分析黄网不是 发现支付通道这个东西嘛 今天我们来了解下通道是啥

一.还是先脱

打开一看 梆梆企业版 干他
图片描述
图片描述

二.漫长的等待我们先抓个包

图片描述
发现x-sign、xs、x-nonce、x-token 提交加密 一个个来处理
x-sign: md5(aes加密)

1
(ccb8663bb5558265330be729f7c4c014b6745764266dbc52a10c7effbe677b4fe404515_/biz-orange/LN/uamthreenetworklogin/login_1656131339873_33532599)+_1656131339873_33532599_null)

图片描述
xs: md5 +slat
图片描述

1
2
3
https://clientaccess.xxxxx.cn/biz-orange/LN/uamthreenetworklogin/login_{"ak":"F4AA34B89513F0D087CA0EF11A3277469DC74905","appKey":"00000159","baseFrameVersion":"0.0.1","cid":"MwFzzHarEWOWpBStQR3y+75dFxi/Md7lJ22D7mDS4iYvwJcGNFIJahX/q4kd7DNdb/DKJpXqHQz7r2evpM5a0J+FgF3w7A5apS05V2UsjUU=","city":"010","componentID":"BI2021SA000055","componentVersion":"2.0.0","ctid":"MwFzzHarEWOWpBStQR3y+75dFxi/Md7lJ22D7mDS4iYvwJcGNFIJahX/q4kd7DNdb/DKJpXqHQz7r2evpM5a0J+FgF3w7A5apS05V2UsjUU=","cv":"7.6.1","en":"0","imei":"1cf321ee8f21a0b50","nt":"3","packageName":"com.greenpoint.android.mc10086.activity","prov":"100","reqBody":{"cellNum":"LWBYmu22nJaS5qnYaDOj+/7bN8yIodUwEuaKQJSVsxmiUgYCbLsl5Y1kPX3VxnVByJsMlS+AMc9iOQWj/7NDu0d/XewuX7BA3wYHcCBWYd/tGuC8E4HqsaVhE0Um7KAVmtFDeDeT2K2EuNxVwfTGRqGgoTA/sQclaHTBrQGWMEg=","imei":"145321ee8f21a0b478","sendSmsFlag":"0","verifyCode":"854603"},"sb":"Xiaomi","sn":"Mi9 Pro 5G","sp":"1080x2135","st":"1","sv":"11","t":"","tel":"99999999999","xc":"A2110","xk":"ccb8663bb5258265330be729f7c4c014b6745764266dbc45780c7effbe677b4fe4055265"}_Leadeon/SecurityOrganization   md5结果d78cb6ac21560d095ff5c0a16f334c87
 
结构:https://clientaccess.xxxxx.cn/biz-orange/LN/uamthreenetworklogin/login_+提交的明文+_Leadeon/SecurityOrganization

x-nonce:随机
图片描述

 

x-token:aes
图片描述
图片描述

1
2
x_token=ccb8663bb5258265330be729f7c4c014b6745764266dbc52a10c7effbe677b4fe4057f11_/biz-orange/LN/uamthreenetworklogin/login_1656131339873_33536299 时间戳+nonce
xk=ccb8663bb5258265330be729f7c4c014b6745764266dbc52a10c7effbe677b4fe4057f11(初始化返回的)

这里出现了一个东西 xk
图片描述
盲猜一波是令牌之类的 既然是令牌之类的肯定是服务器返回的 果不其然重新初始化app发现门道
图片描述
aes解密之后得到xk

 

现在x-token搞定了
提交的data:

1
2
3
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
Aes/cbc/pk5解密:
{"ak":"F4AA34B89513F0D087CA0EF11A3277469DC74905","appKey":"00000159","baseFrameVersion":"0.0.1","cid":"MwFzzHarEWOWpBStQR3y+75dFxi/Md7lJ22D7mDS4iYvwJcGNFIJahX/q4kd7DNdb/DKJpXqHQz7r2evpM5a0J+FgF3w7A5apS05V2UsjUU=","city":"010","componentID":"BI2021SA000055","componentVersion":"2.0.0","ctid":"MwFzzHarEWOWpBStQR3y+75dFxi/Md7lJ22D7mDS4iYvwJcGNFIJahX/q4kd7DNdb/DKJpXqHQz7r2evpM5a0J+FgF3w7A5apS05V2UsjUU=","cv":"7.6.1","en":"0","imei":"1cf321ee8f21a0b60","nt":"3","packageName":"com.greenpoint.android.mc10086.activity","prov":"100","reqBody":{"cellNum":"LWBYmu22nJaS5qnYaDOj+/7bN8yIodUwEuaKQJSVsxmiUgYCbLsl5Y1kPX3VxnVByJsMlS+AMc9iOQWj/7NDu0d/XewuX7BA3wYHcCBWYd/tGuC8E4HqsaVhE0Um7KAVmtFDeDeT2K2EuNxVwfTGRqGgoTA/sQclaHTBrQGWMEg=","imei":"1cf321ee8f21a0b60","sendSmsFlag":"0","verifyCode":"854603"},"sb":"Xiaomi","sn":"Mi9 Pro 5G","sp":"1080x2135","st":"1","sv":"11","t":"","tel":"99999999999","xc":"A2110","xk":"ccb8663bb5258265330be729f7c4c014b6745764266dbc52a10c7effbe677b4fe4057f11"}

cellNum就是登录的手机号 这里就是一个so层的一个rsa算法
图片描述
看了下是个标准的
polarssl加密库 下载自己编译就ok了

三.要啥自行车

通道流程1 生成或者获取订单
这后面的都是h5的了 emm
图片描述
流程2 获取支付订单 wx或者zfb 这里我们有时间分享 信息敏感不发这两个包了
图片描述
流程3
回调
图片描述

 

总结:加强支付环节才能避免其沦为黑灰产手中的镰刀
技术养生群:730171908


[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

最后于 2022-7-8 13:51 被猫盾科技编辑 ,原因:
收藏
点赞3
打赏
分享
最新回复 (8)
雪    币: 220
活跃值: (17)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
看学雪做 2022-7-8 14:25
2
0
大佬,新版本的jadx加载速度提升了很多,可以升级一哈
雪    币: 33
活跃值: (74)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
BlackMaGou 2022-7-8 14:38
3
0
跟着大佬学习了
雪    币: 576
活跃值: (2035)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kakasasa 2022-7-8 15:42
4
0
我寻思你分析支付流程也没啥用啊,支付通道的证书都在服务器上,然后支付成功才会有成功回调。
雪    币: 158
活跃值: (755)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Mars. 2022-7-8 15:48
5
0
kakasasa 我寻思你分析支付流程也没啥用啊,支付通道的证书都在服务器上,然后支付成功才会有成功回调。
你不懂业务逻辑   这种都是一些跑分团队 xq的通道  把钱变成话费再变成钱
雪    币: 3794
活跃值: (5560)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
huangjw 2022-7-8 16:12
6
0
应用场景可以描述下, 还不理解,这个功能在什么场景下用到
雪    币: 646
活跃值: (4417)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
猫盾科技 2022-7-8 16:43
7
0
huangjw 应用场景可以描述下, 还不理解,这个功能在什么场景下用到
黑灰产xi
雪    币: 576
活跃值: (2035)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kakasasa 2022-7-8 18:32
8
0
Mars. 你不懂业务逻辑 这种都是一些跑分团队 xq的通道 把钱变成话费再变成钱
我说的就是支付业务逻辑,除非你能拿下跑分服务器也就是支付api的后端服务器,不然分析其支付接口没什么意义,除非只是想破坏其接口正常运行。
雪    币: 0
活跃值: (482)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wx_沉默的逗比 2022-8-11 17:35
9
0
kakasasa 我说的就是支付业务逻辑,除非你能拿下跑分服务器也就是支付api的后端服务器,不然分析其支付接口没什么意义,除非只是想破坏其接口正常运行。
你不懂业务逻辑   这种都是一些跑分团队 xq的通道  把钱变成话费再变成钱
游客
登录 | 注册 方可回帖
返回