dingdong-helper icon indicating copy to clipboard operation
dingdong-helper copied to clipboard

能出个sign分析的思路吗

Open a1667834841 opened this issue 2 years ago • 6 comments

请问能出个sign分析的思路吗,我想学习学习,可以吗 @JannsenYang

a1667834841 avatar Apr 16 '22 06:04 a1667834841

我猜因为大家都是面向Stack Overflow编程,所以sign用的算法一样。

cainiaowu avatar Apr 16 '22 10:04 cainiaowu

如何得知是使用哪个签名算法的,通过反编译小程序、android?

guzishiwo avatar Apr 16 '22 11:04 guzishiwo

如何得知是使用哪个签名算法的,通过反编译小程序、android?

会不会客户端有个容器可以带着参数运行js,然后参数+运行结果发给服务器,服务器再验证一下?

miaomiao1992 avatar Apr 16 '22 13:04 miaomiao1992

1.解包小程序 2.搜索签名字段并找到签名位置(叮咚没有把字段拆成变量拼接,很容易搜索到) 3.研究代码依赖关系 4.看到一个方法里面几百行代码推测是用的第三方包,打开NPM,对着MD5最火的几个包全npm i一下,全文搜索方法名,确认其中一个,查看代码,就是一个构造函数,复制出来自己做一个方法 5.把其他他们自己写的小方法全部找出来拆分成平行方法 6.抓个请求的请求体丢进去测试,返回结果一样

JannsenYang avatar Apr 17 '22 09:04 JannsenYang

1.解包小程序 2.搜索签名字段并找到签名位置(叮咚没有把字段拆成变量拼接,很容易搜索到) 3.研究代码依赖关系 4.看到一个方法里面几百行代码推测是用的第三方包,打开NPM,对着MD5最火的几个包全npm i一下,全文搜索方法名,确认其中一个,查看代码,就是一个构造函数,复制出来自己做一个方法 5.把其他他们自己写的小方法全部找出来拆分成平行方法 6.抓个请求的请求体丢进去测试,返回结果一样

我尝试解包电脑版小程序,用到 wxappUnpacker 小程序似乎不能解开,答主能给个解包用到的库?

guzishiwo avatar Apr 18 '22 01:04 guzishiwo

1.解包小程序 2.搜索签名字段并找到签名位置(叮咚没有把字段拆成变量拼接,很容易搜索到) 3.研究代码依赖关系 4.看到一个方法里面几百行代码推测是用的第三方包,打开NPM,对着MD5最火的几个包全npm i一下,全文搜索方法名,确认其中一个,查看代码,就是一个构造函数,复制出来自己做一个方法 5.把其他他们自己写的小方法全部找出来拆分成平行方法 6.抓个请求的请求体丢进去测试,返回结果一样

我尝试解包电脑版小程序,用到 wxappUnpacker 小程序似乎不能解开,答主能给个解包用到的库?

安卓模拟器使用wxappUnpacker实测可解

yedongze avatar Apr 18 '22 14:04 yedongze