如何解决使用 Frida 跟踪 CCCrypt 调用
我正在尝试了解 CCCrypt。使用 Frida,我能够获得相关信息,例如
应用程序进行的任何 CCCrypt 调用的密钥、IV。我看到这些调用是在 AJAX 调用发生时触发的。
我的印象是这个 CCCrypt 负责在应用程序 ajax 调用中生成 signature
val。
我拿到了 Key 和 IV。使用密钥和IV,如何使用python中的算法创建相同的加密值?
不确定,什么 in-buffer 在这里起到了加密作用。
我的python算法是这样的
data = b'9217977535687062886'
key = codecs.decode('3f2c593b7d469602af5a6fb718bc92cc','hex')
cipher = AES.new(key,AES.MODE_CBC) # Create a AES cipher object with the key using the mode CBC
ciphered_data = cipher.encrypt(pad(data,AES.block_size)) # Pad the input data and then encrypt
print(b64encode(ciphered_data))
我不确定这里的 data
到底是什么。上面的屏幕截图中是否应该显示In Buffer
?
我的问题是 - 给定密钥、IV 和 In-Buffer 我如何使用 python 加密密钥?
对于以下屏幕截图 - 如果您查看 signature
params = (
('app_version','12.85.0'),('cc','US'),('device_type','iPhone8,2/13.5.1'),('guest_user_tokens','[]'),('lang','en'),('locale','en_US'),('potential_transactions',('time','1620627621'),)
我的印象是签名基本上是参数的 hash
值,但我试过了
类似这样的东西 hash(params) 并将这个值传递给我的 data
我的签名最终应该是 24 个字符长。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。