AI摘要:该文章分析了51friend模块的加密过程,重点讨论了请求加密过程中的raw值生成和加密方法。通过逆向分析,揭示了加密密钥的生成方式以及如何使用AES加密算法对数据进行加密。文章提供了详细的Python代码示例,模拟了加密、解密和请求的发送过程,最终完成了对相关加密数据的全面解密分析。

前言

上一篇我们成功解密了dex的字符串加密,接下来主要分析一下软件的请求加密过程以及可能的修改方法。

加密分析

raw值的构造

此处内容需要评论回复后(审核通过)方可阅读。

参数iv与sd的生成

此处内容需要评论回复后(审核通过)方可阅读。

模拟请求测试

此处内容需要评论回复后(审核通过)方可阅读。

后记

至此,51friend相关加密数据全部分析完成,后续是如何修改都可以了,其实软件很简单,抓包都可以破解。

END
本文作者:
文章标题:51friend模块逆向分析第二弹
本文地址:https://233.517128.xyz/archives/39.html
版权说明:若无注明,本文皆学习笔记原创,转载请保留文章出处。
最后修改:2025 年 04 月 19 日
如果觉得我的文章对你有用,请随意赞赏