![]() | 1 lution 2016-01-06 10:46:20 +08:00 第一眼看以为是 base64 编码,但是试了一下不是,不过加密的方式也许是同一个思路。因为移动拿回来密文之后至少需要解密出里面包含的时间戳和密码,所以很大程度这个加密 /解密方式是可逆的。 如果从客户端下手的话,找个安卓客户端尝试反编译找一下登陆这块对密码加密的算法是最直接的,如果行不通的话,反向可以试试多提交几组密码,记住对应的时间戳,或者两台设备,在同一秒提交提交位数相同的弱口令( 8 个 1 , 8 个 2 )看一下密文的规律。 对这个挺感兴趣的,楼主不妨再放些数据来讨论下。 |
![]() | 2 47jm9ozp 2016-01-06 10:55:25 +08:00 感觉像 AES 后 base64 编码 |
![]() | 3 gclover 2016-01-06 10:55:41 +08:00 能提供下原来的密文和加密方式吗,移动这种规模的一般不会大概,所以我才加密方式可能改动不大,只是加了盐 |
![]() | 4 47jm9ozp 2016-01-06 10:55:56 +08:00 只看这个很难猜,上反编译吧 |
![]() | 5 xia0chun OP @lution 又抓了几组数据,完全没有共同点,唯一的共同点应该是最后一位都是“=” 2016-01-06 10:52:25 e3RBGq541jmRlHgm5EKbxK2lDFZeda6BmO79GyKNLUN\/ooDzNAt5VEwwO3tJqXLwGI8xkBhGTnX3tTUlxcilmn+bTqdfECv4HV60dNoUNlwcmOrD+6WXBWzwi9k\/HSjC+EbVZ45x4JHrm12dZoXc8MeUJOZUUhO4iZmJZiflX2k= 2016-01-06 10:54:14 YxRmpSG8nPAEn9dBwAgYPsDaytXKBUpy7WxvsBLYE0u2LSZuc3Id7O4ji3IpsHe3WNMDeMRUucgBBoJdNv8rPRKfF70q5L9Dxiz9IbmveOdG\/A4ubetXoUohJ0msKSfNdIGyykZnK7JofX0iKLy1VrBEVPOVkn2ViEQMOkIAJw= 2016-01-06 10:56:18 KWmymOdxDRsq0bDjJpXWb3YdAqPmcDwWkS+aellkRwugid6NA8hUiAEHMO\/NvyRj5k6Jx+Eqc+uc3DOEPGGJtuyVH0MsAqdbrD7lNDw6+tbQulxzO6XR9LztujMyse3CVWREyrKWiUzGzNOX9AF76EHmtgQhnJAOd2UuJ++Q2os= 对 Java 一窍不通,因此逆向 APK 也做不到呀 :( |
![]() | 6 xia0chun OP @gclover 手机的密码是“ 123123 ”,密文就是文中提到的数据。不知道明文中包含多少数据,猜测含有当前时间。 |
![]() | 8 xia0chun OP @gclover 之前抓到的也是一段密文如下,只不过是固定不变的,应该是不包含时间戳,所以只需要把该密文依样发过去就可以了,现在每次的密文是变化的,超时就会失效。 A/yMrYPDyBU2qQKm0XU1koTE9xxN46My1bHU/zOOeQLhkYYTcEuu0OF31r1v5hqhwHn27RZY9piSnaQTPqGZAP4iDUWQy+nnZ0Tz+/Nim1edMhypBYANW3jo5h+Kd22fCabRREGIYL5coE/iKDtDVRAa1xxJC+U/BeP6OC/CfPM= |
![]() | 9 leozy2014 2016-01-06 11:08:06 +08:00 貌似移动交话费的私人网点有移动 vpn 内网,找朋友借用,直接从系统查,方便多了。。。 |
![]() | 10 xia0chun OP @leozy2014 我们的系统中有 4000+号码,并且结账日还不相同,因此需要两三天就查一次以防欠费,之前也找过移动公司,但是人家不给开接口.... |
11 mug 2016-01-06 11:17:36 +08:00 除了反编译客户端看代码应该没其它方法了。 |
![]() | 12 nilai 2016-01-06 11:18:58 +08:00 AES 如果更安全点的就应该是 rsa+aes 了 |
![]() | 13 felixzhu 2016-01-06 11:18:59 +08:00 我推荐楼主找找移动端网页来看,一般来说网页版是比较好分析的 |
![]() | 14 royzheng 2016-01-06 11:20:27 +08:00 楼主 联系方式?我也正在研究这个 共同讨论下 |
15 xiaoding 2016-01-06 13:31:03 +08:00 加密方式应该是 aes base64 不是一种加密方式,只是一种编码方式,起不到加密的作用 一般最后的 = 或者==都是占位符,因为 base64 , ase256 等等都需要字符串是特定长度的整数倍 如果对于楼主来说逆向 apk 比较麻烦,不妨换个思路,移动的接口千千万,木桶理论,总归能找到比较弱的接口,我这里有,但是我也要用,就不透露了~ |
16 jasontse 2016-01-06 13:36:23 +08:00 via iPad Rijndael? |
![]() | 17 akira 2016-01-06 14:17:01 +08:00 最简单的办法肯定是找人帮你逆向出算法了,要么就是去找 web 接口。 |
![]() | 18 lshero 2016-01-06 14:19:00 +08:00 加密后就别想着解密了,从网上营业厅或者 WAP 的角度入手吧 |
![]() | 19 robinlovemaggie 2016-01-06 15:34:33 +08:00 登录一般是双向非对称加密,非登录一般是对称加密,前者是 rsa ,后者 aes 目前几乎没有技术可以做到 rsa-1024 破解吧?除非你有足够强的计算能力和时间 |
![]() | 20 ayouwei 2016-01-06 15:56:01 +08:00 应该是用 base64 编码过的密文, 可能 rsa 或者 aes 加密过,反向很难吧 |
![]() | 21 des 2016-01-06 16:10:09 +08:00 可以肯定的是 base64 编码过的密文, 然后是块加密, 因为 base64 解码后长度均为 128 位, 比较符合特征 另外楼主可以试试用特殊字符行不, 感觉像是 aes |
![]() | 22 realityone 2016-01-06 17:31:24 +08:00 倒是留个客户端啊。。 |
![]() | 23 xia0chun OP |
![]() | 24 ayouwei 2016-01-06 18:52:56 +08:00 撸了一下, 密文特征跟 rsa-1024 加密比较相符。 要算出私钥得好几年吧 |
![]() | 25 free9fw 2016-01-06 20:21:43 +08:00 RSA |