dingdong-helper
dingdong-helper copied to clipboard
能出个sign分析的思路吗
请问能出个sign分析的思路吗,我想学习学习,可以吗 @JannsenYang
我猜因为大家都是面向Stack Overflow编程,所以sign用的算法一样。
如何得知是使用哪个签名算法的,通过反编译小程序、android?
如何得知是使用哪个签名算法的,通过反编译小程序、android?
会不会客户端有个容器可以带着参数运行js,然后参数+运行结果发给服务器,服务器再验证一下?
1.解包小程序 2.搜索签名字段并找到签名位置(叮咚没有把字段拆成变量拼接,很容易搜索到) 3.研究代码依赖关系 4.看到一个方法里面几百行代码推测是用的第三方包,打开NPM,对着MD5最火的几个包全npm i一下,全文搜索方法名,确认其中一个,查看代码,就是一个构造函数,复制出来自己做一个方法 5.把其他他们自己写的小方法全部找出来拆分成平行方法 6.抓个请求的请求体丢进去测试,返回结果一样
1.解包小程序 2.搜索签名字段并找到签名位置(叮咚没有把字段拆成变量拼接,很容易搜索到) 3.研究代码依赖关系 4.看到一个方法里面几百行代码推测是用的第三方包,打开NPM,对着MD5最火的几个包全npm i一下,全文搜索方法名,确认其中一个,查看代码,就是一个构造函数,复制出来自己做一个方法 5.把其他他们自己写的小方法全部找出来拆分成平行方法 6.抓个请求的请求体丢进去测试,返回结果一样
我尝试解包电脑版小程序,用到 wxappUnpacker 小程序似乎不能解开,答主能给个解包用到的库?
1.解包小程序 2.搜索签名字段并找到签名位置(叮咚没有把字段拆成变量拼接,很容易搜索到) 3.研究代码依赖关系 4.看到一个方法里面几百行代码推测是用的第三方包,打开NPM,对着MD5最火的几个包全npm i一下,全文搜索方法名,确认其中一个,查看代码,就是一个构造函数,复制出来自己做一个方法 5.把其他他们自己写的小方法全部找出来拆分成平行方法 6.抓个请求的请求体丢进去测试,返回结果一样
我尝试解包电脑版小程序,用到 wxappUnpacker 小程序似乎不能解开,答主能给个解包用到的库?
安卓模拟器使用wxappUnpacker实测可解