阅读须知:本文章完全没有任何技术难度,请各位大佬高抬贵手请喷!!!
起因:由于我是玩羊毛的,所以对于线报监控这类东西的软件是必须要有的,别人的收费,不想用?咋办?自己来,自己写一个就完事~
大部分平台写的都十分的顺利,当写到短租的时候发现,短租验证码平台的token和我们通过API接口取的token是不同的。
于是开始抓包分析 - 登录
通过平日的经验,可以猜出是MD5加密。 于是先用编程助手取了个MD5的值,结果和我们的抓到的包的key值不符合~~。因此,这就需要逆向这个程序了~
WTF? exe程序咋搞? 反编译??? 百度了一下。搜索到一款.net反编译神器 Reflector~ 就它了。
下载解压,运行,然后直接把EXE程序拖进去。emmm,数组越界。再次百度一下~~
看了几篇文章,得知可能是加壳的原因,因此又引出了另一款脱壳神器:de4dot
下载,解压。 打开cmd窗口 ,输入:de4dot 文件路径
例如: de4dot "F:\工具箱\Lily 快捷启动管理工具4.0.1\tools\接码客户Duan\短租.exe"
反编译成功后呢,在文件路径会出现一个 短租-cleaned.exe
看了一下, 体积变小了。 应该是成功了吧~~ 然后再次拖入我们的 Reflector 反编译神器中。。
此时此刻的代码完全是裸奔啊~~
啊,看到了下面的登录代码。找login这个method
哇,看, 赤裸裸的代码,裸奔裸奔裸奔~~~wow
到这里, 短租的key值就分析出来了~~ overover~~
短租key.e
(745.34 KB, 下载次数: 25)
|