声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!
逆向目标
目标:某某霸翻译,sign、content 参数逆向分析
网址:
抓包分析
进入翻译页,左边输入查询单词,右边即会翻译出中文释义,很显然通过接口传输的数据:
进行抓包,/index.php 接口的 Form Data 中有个 q 参数,很明显,就是我们输入的待翻译的英文单词,请求参数 sign 是经过加密的:
可以看到返回的响应结果,它也是加密的,我们需要解密才能看到真正的返回内容
使用截包的方式来找对应的加密位置,我们先在浏览器中打上链接的断点,让它可以断点在请求之前的位置。
通过堆栈查找,直到在这个位置,加密地方。
我们这里看到加密之前所需要的参数,拼接,然后再加密获取前16位数。
得到第一次结果还需要再进行第二次的运算。
通过函数进行调试跟上去看一下是什么
就得到sign加密
接下来我们就需要对这个返回结果
,然后再解密得到正确的结果
打断点调试
最后算法还原实现