能力值:
( LV4,RANK:50 )
|
-
-
26 楼
mark
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
|
能力值:
( LV1,RANK:0 )
|
-
-
28 楼
求大佬链接
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
可以问一下 这个抓包用的什么
|
能力值:
( LV13,RANK:409 )
|
-
-
32 楼
流星沦落
可以问一下 这个抓包用的什么
实际收发信息是tcp的,密文tcpdump就行,明文那就要找到加解密点,在加密前解密后输出来就行
|
能力值:
( LV1,RANK:0 )
|
-
-
33 楼
老哥,怎么联系你,账号没权限私信
|
能力值:
( LV1,RANK:0 )
|
-
-
34 楼
版主私信我下 有事请教
|
能力值:
( LV13,RANK:409 )
|
-
-
35 楼
发现现在外面提供的账号没有预签名密钥的(signedpre key),难道买号的都是只管发信息的? 因为没有这个,对于会话是对方主动发起的时候,收到的信息没法解密的。 当然,如果只是自己主动发起会话,那收发信息是没问题。
不过如果账号参数是提取手机的,主动发起会话情况下的收信息其实也有问题。 因为手机上本来已经建立了A,B的会话,B提取参数,用协议上B, 对A发起会话后(只要修改OurBaseKey,任意2个号其实是可以一直创建新会话的), 那这个时候就是一个新的会话,对A手机发信息,A是可以收到的,也能正常解密,A手机会保存各个建立的会话数据,这个查看本地的db文件就可以确定, 但是这个时候如果A对B发信息,那会默认走之前的会话,协议上的B能收到信息,但是也会解密不了的,因为只是提取了参数,没有提取会话信息。
|
能力值:
( LV13,RANK:409 )
|
-
-
37 楼
就解whatsapp里面的?
|
能力值:
( LV1,RANK:0 )
|
-
-
38 楼
大佬,发送消息前的,注册登录请求最后上传的数据都是使用AES-256-GCM加密的吗?他这个AES-256-GCM是自己实现的吗?我看到都是在libwhatsapp.so库里实现的
|
能力值:
( LV1,RANK:0 )
|
-
-
40 楼
可以联系探讨一下吗
|
能力值:
( LV1,RANK:0 )
|
-
-
41 楼
大佬有交流群吗
|
能力值:
( LV13,RANK:409 )
|
-
-
42 楼
kreas
大佬有交流群吗
没有,现在都没啥好交流的,官方限制都很严了
|
能力值:
( LV1,RANK:0 )
|
-
-
43 楼
熊猫吃鱼
私信
一起交流啊,我也在搞line
|
能力值:
( LV1,RANK:0 )
|
-
-
44 楼
xwtwho
实际收发信息是tcp的,密文tcpdump就行,明文那就要找到加解密点,在加密前解密后输出来就行
有啥技巧吗大佬,找不到这个点
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
推特,ins,tiktok有研究的大佬可以联系一下
|
能力值:
( LV1,RANK:0 )
|
-
-
46 楼
值得表扬????
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
xwtwho
发现现在外面提供的账号没有预签名密钥的(signedpre key),难道买号的都是只管发信息的?
因为没有这个,对于会话是对方主动发起的时候,收到的信息没法解密的。
当然,如果只是自己主动发起会 ...
群发不需要,双向交流需要
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
ErrorKit
群发不需要,双向交流需要
跟那个没关系,点对点消息加密都一样,prekey和skey重新生成就行,收到的消息解密不了是因为用了之前批次的key,解不了需要给服务器发重试,要求对方重新获取当前批次的key,再解不了可以二次重试,将自己的prekey、IdentityKey,skey发给对方,让对方使用这个批次的key重新加密消息发送给你,至于为啥六段数据要带staticKey和IdentityKey,是因为握手阶段需要
|
能力值:
( LV13,RANK:409 )
|
-
-
49 楼
重试更新key是可以解的,只是号商为啥不直接给全 对于官方服务器来说,一个刚注册的号就换key,这明显不正常
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
设备信息你都换了,还在乎这些,你可以要求号商把全息数据提供给你,意义不大,风控主要在google那边
|
|
|