抓包后,那就直接搜x-nr-sign
很明显
Frida hook一下a这个函数:
可以看到就是请求数据拼接r这个常量再拼接当前时间戳再MD5即可
但是可以看到传进来的参数里还有一个sign,sign有点多直接搜”position”
这里就很明显了是请求的数据,看str9,str9分别是
a2+上一个当前前时间戳
实际实现在encrypt
可以fridahook一下 getEncryptedParams
可以看到没啥问题,看看so
结果在doEn,直接frida-trace一下这个函数
一个AES_ECB
[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。