聲明
本文章中所有內容僅供學習交流使用,不用于其他任何目的,不提供完整代碼,抓包內容、敏感網址、數據接口等均已做脫敏處理,嚴禁用于商業用途和非法用途,否則由此產生的一切后果均與作者無關!
本文章未經許可禁止轉載,禁止任何修改后二次傳播,擅自使用本文講解的技術而導致的任何意外,作者均不負責,若有侵權,請聯系作者立即刪除!
逆向目標
目標:某某霸翻譯,sign、content 參數逆向分析
網址:
抓包分析
進入翻譯頁,左邊輸入查詢單詞,右邊即會翻譯出中文釋義,很顯然通過接口傳輸的數據:
進行抓包,/index.php 接口的 Form Data 中有個 q 參數,很明顯,就是我們輸入的待翻譯的英文單詞,請求參數 sign 是經過加密的:
可以看到返回的響應結果,它也是加密的,我們需要解密才能看到真正的返回內容
使用截包的方式來找對應的加密位置,我們先在瀏覽器中打上鏈接的斷點,讓它可以斷點在請求之前的位置。
通過堆棧查找,直到在這個位置,加密地方。
我們這里看到加密之前所需要的參數,拼接,然后再加密獲取前16位數。
得到第一次結果還需要再進行第二次的運算。
通過函數進行調試跟上去看一下是什么
就得到sign加密
接下來我們就需要對這個返回結果
,然后再解密得到正確的結果
打斷點調試
最后算法還原實現