首页
社区
课程
招聘
[原创]网易新闻sign分析
2022-10-21 17:53 7617

[原创]网易新闻sign分析

2022-10-21 17:53
7617

抓包后,那就直接搜x-nr-sign

很明显

Frida hook一下a这个函数:


可以看到就是请求数据拼接r这个常量再拼接当前时间戳再MD5即可

但是可以看到传进来的参数里还有一个signsign有点多直接搜position

这里就很明显了是请求的数据,看str9str9分别是

a2+上一个当前前时间戳


实际实现在encrypt

可以fridahook一下 getEncryptedParams


可以看到没啥问题,看看so

结果在doEn,直接frida-trace一下这个函数

一个AES_ECB




[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

最后于 2022-10-21 17:55 被那年没下雪编辑 ,原因:
收藏
点赞3
打赏
分享
最新回复 (4)
雪    币: 4016
活跃值: (5833)
能力值: ( LV7,RANK:102 )
在线值:
发帖
回帖
粉丝
fjqisba 2022-10-21 17:58
2
0
大哥一出手,就知有没有
雪    币: 1058
活跃值: (560)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
TrumpWY 2022-10-22 10:30
3
0
大哥一出手,就知有没有
雪    币: 22
活跃值: (3614)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
New对象处 2022-10-22 21:04
4
0
奇怪,用jni 调用java 的aes 库,这不光身子了吗
雪    币: 166
活跃值: (334)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
AppTen 2024-3-15 17:02
5
0
说的没错啊
游客
登录 | 注册 方可回帖
返回