本帖最后由 神女软件定制 于 2024-10-1 22:19 编辑
✅ 加密算法推理工具.exe C++
https://bbs.125.la/forum.php?mod=viewthread&tid=14836058
(出处: 精易论坛)
刚刚有个易友的提问
这个vx小程序sign值怎么组合来的
https://bbs.125.la/forum.php?mod=viewthread&tid=14836118
(出处: 精易论坛)
我让他自己先试试,他又不试,现在空了来给他测试一下
他的小程序叫:易知课堂,sign是这种格式:
[Plain Text] 纯文本查看 复制代码 sign: 894f8333ea5fb9bbe3af29b0b8343c7eFELiu1iQpC2GJuIySLv75p727i7BwLy1MbRYxuM7q4T15Lhtmzpfv8P4Zr41mH2I9gKIkDbtcq4u3y842yO9TG83L9iXxM4
time-stamp: 1727774136
timeout: 60000
token: FELiu1iQpC2GJuIySLv75p727i7BwLy1MbRYxuM7q4T15Lhtmzpfv8P4Zr41mH2I9gKIkDbtcq4u3y842yO9TG83L9iXxM4
大概是个md5,然后加上token,经过观察,这个md5一会在前,一会在后
所以多弄两次,碰到他在前就算
他的sign是和别的东西(头里面的token)混合的,所以我们只取前面32字节md5,像这样配置,就能抓到算出来
不过算出来的结果是:
[JavaScript] 纯文本查看 复制代码 MD5("dcwsnmsbbWlkPTk5Jm5vbmNlX3N0cj11cWZQb1hqcWJRaUtIaUIySnhYY0EyczE4dkphSERqNCZwYWdlPTEmcGFnZV9zaXplPTEwJnBsYXRmb3JtPXd4a3Qmc2NlbmU9MTI1NiZ0aW1lX3N0YW1wPTE3Mjc3NzQxMzYmdG9rZW49RkVMaXUxaVFwQzJHSnVJeVNMdjc1cDcyN2k3QndMeTFNYlJZeHVNN3E0VDE1TGh0bXpwZnY4UDRacjQxbUgySTlnS0lrRGJ0Y3E0dTN5ODQyeU85VEc4M0w5aVh4TTQ=")
md5之前,还有一次加密,我们把md5前的复制出来,然后再次放到软件去推,猜测这应该是对称加密算法了
然后我去跑了一次,好吧,没有跑出来
不过根据我内部的调试信息(你们用软件没有),明文应该是这个:mid=99&nonce_str=uqfPoXjqbQiKHiB2JxXcA2s18vJaHDj4&page=1&page_size=10&platform=wxkt&scene=1256&time_stamp=1727774136&token=FELiu1iQpC2GJuIySLv75p727i7BwLy1MbRYxuM7q4T15Lhtmzpfv8P4Zr41mH2I9gKIkDbtcq4u3y842yO9TG83L9iXxM4
但是密钥没有找到,
1可能是被释放掉了,没在内存中
2可能在内存中,不是以明文的方式存储的,工具目前只支持明文存储的key,比如,他是用二进制形式,或者是用base64或者hex文本形式使用的时候,转化成二进制形式,就不行!
后续会考虑更新,把这种形式的文本,变成2进制,纳入计算范围。
22点17分
刚看到有人回答,原来上面那串不是对称加密的
dcwsnmsbbWlkPTk5Jm5vbmNlX3N0cj11cWZQb1hqcWJRaUtIaUIySnhYY0EyczE4dkphSERqNCZwYWdlPTEmcGFnZV9zaXplPTEwJnBsYXRmb3JtPXd4a3Qmc2NlbmU9MTI1NiZ0aW1lX3N0YW1wPTE3Mjc3NzQxMzYmdG9rZW49RkVMaXUxaVFwQzJHSnVJeVNMdjc1cDcyN2k3QndMeTFNYlJZeHVNN3E0VDE1TGh0bXpwZnY4UDRacjQxbUgySTlnS0lrRGJ0Y3E0dTN5ODQyeU85VEc4M0w5aVh4TTQ=
前面dcwsnmsb是干扰字符串,后面就是上面那个明文的base64编码,是我想多了
|