Skip to content

Latest commit

 

History

History
53 lines (24 loc) · 1.83 KB

README.md

File metadata and controls

53 lines (24 loc) · 1.83 KB

hook

一个通杀md5,sha,mac,des,3des,aes,rsa,数字签名 算法的hook脚本。

原理呢其实就是hook监控了一些加密库会调用到的底层函数。

例子:

这里还是以嘟嘟牛来举例子。登陆的数据包:

image

这里可以看到登陆的请求数据包的内容的密文:

{"Encrypt":"NIszaqFPos1vd0pFqKlB42Np5itPxaNH\/\/FDsRnlBfgL4lcVxjXii\/UNcdXYMk0EYvcSRbr1TuoB\nsJgXGX8PVraEsOG990ViYRnY0aMqHtUpvZZdJeIQ\/OmD6Watu53ljmELISj4T8OaC3okf13vqPmz\n8+81YuNEjE+5eajFCE+9NtXfzsgPdNmS6+F14e0EgDIzPcjbCT0Bo900PH8nuvLecYmphBQp\n"}

我们看一下我们hook脚本监控到的内容,直接找到了明文密文与加密方式:

image

明文内容:

{"equtype":"ANDROID","loginImei":"Androidnull","sign":"7623B263EB072D0182BD6B7C93470C0D","timeStamp":"1675347372942","userPwd":"gghhhhh","username":"15149029981"}

但是可以看到我们的sign字段是同样经过加密过的,密文为

7623B263EB072D0182BD6B7C93470C0D

同样,我们去我们hook脚本监控到的内容中去找这段东西,也是找到了签名sign的明文和密文以及加密方式:

image

image

这里使用了好几组登陆数据进行抓包,发现hook到的sign的中的key的字段的值是一个常量。接下来就可以去对数据进行伪造了。