首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【JS逆向百例】某盾 Blackbox 算法逆向分析

逆向目标目标:某盾 Blackbox 算法逆向分析网站:aHR0cHM6Ly93d3cuanVuZXlhb2Fpci5jb20v本文只对某盾 Blackbox 的其中一种算法进行逆向分析,不涉及指纹风控...逆向分析通过搜索 blackBox 即可定位到如下位置:往上跟栈,发现是由此函数生成的:进入到该函数内,重新下断点刷新网站,单步往下跟,定位到最后 return 处:发现 Blackbox 值是由 5WPH173561408225WrZh6Cf...通过搜索,可以定位到 Q0oQ0o["timestamp"] 的生成位置:也是由时间戳、随机数组成,可以重新刷新,我们看看还有什么参数是走的这个算法。...断住后,往上跟值,可以发现是哪个参数:发现:a 、b 、c 、d 、g 、f 、ct 都是由这个算法生成,明文就是加密的值,key 都是同一个值如上;idf然后跳断点,又来到了我们断 idf 的地方:...urllib.parse.urlencode(params)h = oo0OOQ.hash128(query_string)hash128 可以直接扣 js 代码,不多,或者直接用 python 还原:纯 python 算法的源码

7900
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    逆向教程 - 完整逆向某小程序破解签名算法过程记录

    ,当然也是顺利的解了包,并且通过全局搜索发现了签名的算法图片可以看出来它使用的是Hmac_Sha256算法,这也是比较常见的后端验证的方法,大概思路就是把参数的value通过ascii码的顺序来排序,然后来计算签名光知道算法可不行...,还得找到他的密钥,于是我又开始搜索“p.globalData.tk”的定义,当然也是非常轻松就找到了图片当我沾沾自喜的以为密钥就是gogogo的时候,现实又很残酷的打了我的脸,当我复刻出算法用现在的token...,他是通过一个“getconfig”接口去获取的tk和本地的tk去拼接两个tk拼接之后才是真正的密钥,于是又开始搜索相关代码,被我找到了真正的赋值过程图片这下真正的tk也被破解出来,就可以开始复刻签名算法了...然后把图片提交给服务器图片然后是把图片提交给服务器,让服务器保存到数据库图片结果图片其实这个图是个gif来着,但是因为是截屏所以看不到效果,再给大家看看别人的画风图片图片图片正所谓没有买卖就没有杀害,呸走错片场了,没有对比就没有伤害如无特殊说明《逆向教程...- 完整逆向某小程序破解签名算法过程记录》为博主MoLeft原创,转载请注明原文链接为:https://moleft.cn/post-251.html

    2.1K20

    某拍App算法so层逆向分析

    签名算法是指数字签名的算法。数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。...目前应用最为广泛的三种签名算法是:Rabin签名、DSS签名、RSA签名。...查找函数nativeGeneratorSig 进入到该函数里再分析,就看见了之前在jeb静态分析的那个方法nativeGeneratorSig, 之前在jeb里分析看见这个方法里面没有任何算法什么的东西...,而是载入的so文件, 那么在这个so文件里的这个方法里面绝对是有算法的....zip01108985730222.1.02.2056.9.5MTAccountWebUIqA#QH=M+Ns&q+Z&J1561214990711Tw5AY783H@EU3#XC 把加密前的明文拿去md5加密一下 我们动态调试出来的加密值相同,以上就是对sig加密算法生成过程的全部分析记录

    2.1K50

    逆向中遇到加密算法懵了?

    在逆向中遇到加密算法,别懵!首先我们需要识别出是哪一种加密算法。本文就先为大家介绍识别加密算法的常用方法!后续会更新识别算法后针对不同加密算法的逆向分析的做法及案例。...常见算法识别 01、特征值识别 很多常见算法,如AES、DES等,在运算过程中会使用一些常量提高运算的效率,这些常量往往被硬编码在程序中。 通过识别这些特征常量,可以对算法进行一个大致的快速判断。...下表是常见算法需要使用的常量。 基于此原理的分析工具有IDA的 FindCrypt、PEID 的 Krypto Analyzer 插件等。...02、特征运算识别 当特征值不足以识别出算法时,我们可以深入二进制文件内部,通过分析程序是否使用了某些运算特征来推算程序使用了某些算法。...03、第三方库识别 算法中可能会使用一些现成的库,对这些库进行针对性的识别可以提高逆向分析的效率,下面是ida识别第三方库的一些方法: 01、字符串识别 许多第三方库会将版权信息和该库使用的一些字符串

    7410

    【JS 逆向百例】某音 X-Bogus 逆向分析,JSVMP 纯算法还原

    逆向目标 目标:某音网页端用户信息接口 X-Bogus 参数 接口:aHR0cHM6Ly93d3cuZG91eWluLmNvbS9hd2VtZS92MS93ZWIvdXNlci9wcm9maWxlL290aGVyLw...用虚拟机opcode保护JS源码 给"某音"的js虚拟机写一个编译器 JSVMP 逆向方法有哪些?...就目前来讲,JSVMP 的逆向方法有三种(自动化不算):RPC 远程调用,补环境,日志断点还原算法,其中日志断点也称为插桩,找到关键位置,输出关键参数的日志信息,从结果往上倒推生成逻辑,以达到算法还原的目的...,RPC 技术K哥以前写过文章,补环境的方式以后有时间再写,本文主要介绍如何使用插桩来还原算法。...可以用 JavaScript 来实现整个算法,用 Python 也可以,完善代码后随便请求一个博主主页,简单解析几个数据,输出正常: 图片 图片

    4.4K20

    回溯法浅析:逆向思维领略算法之美

    可以说回溯策略并非按照某种固定的计算方法来设计算法,而是通过尝试和纠正错误来寻找答案。...现代教学中,把八皇后问题当成一个经典递归算法例题。下图显示了两种 8 个皇后不相互攻击的情况。 ? 现在来看如何使用回溯法解决八皇后问题。...这个算法将在棋盘上一列一列地摆放皇后直到 8 个皇后在不相互攻击的情况下都被摆放在棋盘上,算法便终止。当一个新加入的皇后因为与已经存在的皇后之间相互攻击而不能被摆在棋盘上时,算法便发生回溯。...算法的回溯部分将尝试移动第 7 个皇后到第 7 列的另外一点来为第 8 个皇后在第 8 列寻找一个合适的位置。...如果第7个皇后由于在第7列找不到合适的位置而无法被移动,那么算法就必须去掉它并回溯到第 6 列的皇后。终算法不断重复着摆放皇后和回溯的过程直到找到问题的解为止。 ?

    72030

    基础入门-算法逆向&散列对称非对称&JS源码逆向&AES&DES&RSA&SHA

    安全测试中: 密文-有源码直接看源码分析算法(后端必须要有源码才能彻底知道) 密文-没有源码1、猜识别 2、看前端JS(加密逻辑是不是在前端) #算法加密-概念&分类&类型 单向散列加密 -MD5...单向散列加密算法的优点有(以MD5为例): 方便存储,损耗低:加密/加密对于性能的损耗微乎其微。...常见的单向散列加密算法有: MD5 SHA MAC CRC 对称加密 -AES 对称加密优点是算法公开、计算量小、加密速度快、加密效率高。...常见的对称加密算法有: DES AES RC4 非对称加密 -RSA 非对称加密的优点是与对称加密相比,安全性更好,加解密需要不同的密钥,公钥和私钥都可进行相互的加解密。...常见的非对称加密算法: RSA RSA2 PKCS 加密解密-识别特征&解密条件 MD5密文特点: 1、由数字“0-9”和字母“a-f”所组成的字符串 2、固定的位数 16 和 32位 解密需求

    12810

    盘点几个安卓逆向之常用加密算法

    为什么要学习加密算法 在搞逆向进行抓包的时候,可以经常发现一些莫名其妙的字符串,可能是81dc9bdb52d04dc20036dbd8313ed055等之类的一长串字符,这些是怎么生成呢?...这些其实就是加密,加密算法主要分为两大类 标准加密算法 非标准加密算法 标准加密算法在任何语言中的实现,结果都是一样的。...注意: 在安卓逆向中,加密算法通常出现在Java层和C++中! 在Java层标准算法是有固定名字的,即使再混淆,固定名字是不能混淆的所以比较好处理!...在C++层标准加密算法是没有固定名字的,那就只能根据算法特征去识别了! 常用标准算法有哪些?...因为本次主要是安卓逆向,所以就将常用的标准加密算法使用Android来复现一下!

    98320
    领券