当前位置:   article > 正文

大卖网逆向分析之wua参数位置分析_大麦网逆向返回419

大麦网逆向返回419

在提交订单时发现form中除了data还有一个wua参数

wua CofS_F/kYyjbfmW8iJbKaYlFOuD/tRupNYUezaSJE6wJ60k0r+kdJi4ShaphWqtDeibwOGMuXai3TrtPl+AGYkk5fxn7XbWp7E3J2lejpNXJBgHdiDsNXj/V8W+NH6iLGCe5s8jkaV81zY5CbFAS0FhrCGMtytJy2anL79HgLanEi2IG3EqB+swQIp+DnNdCIwWc2c8HwLyL4W+iFZ5R6OymcelI0dquZLZkdH+l3/JfvMMenbgwh71QCQi+YOKFPOSITqqYR4NJ1cBqoJlQrNk+DhsOdyh8uCxfvTEsN7fX2V5DBbN96a3w8qrldNlCnOdrUi0BP0R8QrUX2/K1VvuY369hAyqpJRhv8MtOvlYD3p9EUKnU16OBBkn1pzPWvRAQZo4KH1Gklnj8wpVlLTJR5ew==

在之前找到了data参数的加密位置,仔细分析了data参数生成位置代码,没找到wua参数生成位置。

使用android-Killer打开APK,搜索“wua”

 这里没有使用JADX打开APK搜索,因为JADX很吃内存,内存不够的话或者JAVA代码无法编译都会导致无法搜索出全部内容。

然后使用frida对搜索出来相关信息进行hook,hook后,开始在模拟机上提交订单,输出如下

 charles抓包数据

进行进行对比就找到了wua参数的生成位置,并且发现header中的参数也在这个位置生成。

继续hook跟代码的话,最终wua生成位置如下:

 多层加密,还用了AVMP,这个就自己看着处理吧,有能力的努力分析,破解黑盒子,要不就自己RPC或者调用黑盒子都可以。

纯技术交流,请勿用于非法用途,如有权益问题可以发私信联系我删除.

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/596615
推荐阅读
相关标签
  

闽ICP备14008679号