.net 快速网站开发网站建设与管理策划书
2026/1/11 16:46:34 网站建设 项目流程
.net 快速网站开发,网站建设与管理策划书,wordpress 安卓主题下载,百度推广怎么优化排名0x0 抓包初探#xff1a;发现请求/响应数据加密在对某尚读书 进行网络流量抓包分析时#xff0c;发现所有请求参数和返回内容均已被加密。目标#xff1a; 确定加解密函数的位置、算法、密钥和待加密数据。初步方法#xff1a; 使用 Frida Hook 目标 URL 处理函数#xff…0x0 抓包初探发现请求/响应数据加密在对某尚读书 进行网络流量抓包分析时发现所有请求参数和返回内容均已被加密。目标确定加解密函数的位置、算法、密钥和待加密数据。初步方法使用Frida Hook目标 URL 处理函数打印调用堆栈信息以快速定位加密流程的入口点。0x1 Frida Hook 定位加密函数入口通过分析堆栈信息Frida 脚本来 Hook 一个高度可疑的方法[XXTEA encryptToBase64String:stringKey:]。function hook_XXTEA_encryptToBase64Str(){ // 导入 Objective-C 框架 if (ObjC.available) { try { // 找到目标方法 const targetMethod ObjC.classes[XXTEA][ encryptToBase64String:stringKey:]; // 挂钩方法 Interceptor.attach(targetMethod.implementation, { onEnter: function(args) { // 在方法进入时执行的代码 console.log(call XXTEA:encryptToBase64Str) var arg2 args[2] if (targetMethod.argumentTypes[2] pointer){ arg2 ObjC.Object(arg2) } console.log(arg2:arg2); var arg3 args[3] if (targetMethod.argumentTypes[3] pointer){ arg3 ObjC.Object(arg3) } console.log(arg3:arg3); }, onLeave: function(retval) { var ret retval if (targetMethod.returnType pointer){ ret ObjC.Object(retval) } console.log(XXTEA:encryptToBase64Str ret: ret) console.log(leave XXTEA:encryptToBase64Str) } }); }catch(err) { console.log([!] hook XXTEA:encryptToBase64Str Exception2: err.message); } } } setImmediate(hook_XXTEA_encryptToBase64Str)发现encryptToBase64String:stringKey:生成了加密的参数值进一步查看ida伪代码0x2 观察 Hook 结果与初步推测执行 Hook 脚本并触发网络请求后成功捕获到了加密函数调用的参数和返回值待加密数据 (arg2):arg2:{length 27, bytes 0x7b226368 616e6e65 6c5f6b65 79223a31 ... 70616765 223a307d }这是一个 JSON 结构的十六进制表示即请求体明文{channel_key:1, ..., page:0}密钥参数 (arg3):arg3:CIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDQWvANhvD8hd/Hy8bHt2XAg05i4lvwqVv8tn8Xk1eVGDZyK0kZhSVLoGZyMPSanFjvcqrl2xirkn3lsqzy6deBXxoop9S7cuROi2uOoSeMiOJO3aWTAQTrG4VsWbbY5jX8Oh0mn1dy5YaWsxlUPQPvnzN50d17WVKIX81hho6wIDAQAB一个标准的Base64 编码的 RSA 公钥格式字符串加密结果 (ret):XXTEA:encryptToBase64Str ret:aX3R/fM6Zm/1tdLTLUv1F9EOInITuGv0G9RPCT7vI初步推测由于密钥参数arg3具有明显的 RSA 公钥特征且函数名包含XXTEA我们推测这里可能使用了混合加密机制Hybrid Encryption数据加密实际数据 (arg2) 使用XXTEA对称加密。密钥保护XXTEA 的对称密钥可能被 RSA 公钥 (arg3) 加密传输。0x3 IDA Pro 静态分析揭示真实密钥提取逻辑为了确认 XXTEA 的实际密钥来源使用 IDA Pro 对目标方法 encryptToBase64String:stringKey:所在的二进制文件进行静态分析。通过对汇编代码的跟踪我们定位到以下关键代码片段__memcpy_chk(v31, v8, objc_msgSend(v6, length), 16LL);分析结果实际的 XXTEA 对称密钥并非整个arg3字符串而是从arg3v8指向的 Key 字符串中截取了前 16 个字节16LL。最终结论加密算法XXTEA明文数据arg2(JSON 请求体)加密密钥arg3字符串的前 16 个字节。XXTEA decrypt:key0x4 Python 复现策略模拟客户端行为成功定位并解析加解密算法XXTEA及密钥提取逻辑后下一步是编写 Python 代码来模拟客户端的加解密行为以便能够构造合法的请求并解析服务器的响应。确定工具使用 Python 语言并引入相应的加解密库如pyteax或自定义实现 XXTEA。密钥处理在 Python 中必须严格按照逆向分析的结果从固定的 RSA 公钥字符串中截取前 16 字节作为 XXTEA 的密钥。解密返回值加密参数值

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询