-
Notifications
You must be signed in to change notification settings - Fork 56
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
关于match/v2加密 #9
Comments
芜湖!!!! |
大佬NB |
大佬牛逼 |
好诶 |
牛逼 |
大佬牛B!!! |
密文是直接hook的传参吗 |
大佬NB |
NB |
留名 |
这么快我操 |
厉害 |
和 |
请问老师这个思路应该如何落地,在网上看到了一些frida和charles联用的案例,但感觉讲的不是很清楚 |
牛逼 |
牛蛙 |
无敌了 这效率 |
大佬nb!! |
使用 https://github.com/xmexg/xyks/tree/master/frida/matchV2 下的do_matchV2.py文件, 会拿到明文试题及答案 |
这就是中国速度吗 |
可行 牛逼啊 |
是的,我刚刚进行到这一步,frida出问题了,每次运行就报错“Failed to spawn: failed to open USB device: Input/Output Error” 然后python闪退; 我太菜了,这种方法拿到明文之后不知道怎么能重写内容作为响应,请问目前有方案吗,还是说需要等待新思路 |
“Failed to spawn: failed to open USB device: Input/Output Error” :
拿到明文之后不知道怎么能重写内容作为响应不明白
|
大哥放过我们吧 |
笑死我了 你这不会是官方人员吧 |
官方放一下算法吧 |
牛逼 |
webview还能用吗,webview弄好了,之后怎么做,我看视频到这就结束了,有后面教程吗 |
可以 |
所以接下来该怎么做
…---原始邮件---
发件人: ***@***.***>
发送时间: 2024年10月13日(周日) 下午4:56
收件人: ***@***.***>;
抄送: ***@***.******@***.***>;
主题: Re: [xmexg/xyks] 关于match/v2加密 (Issue #9)
webview还能用吗,webview弄好了,之后怎么做,我看视频到这就结束了,有后面教程吗
可以
—
Reply to this email directly, view it on GitHub, or unsubscribe.
You are receiving this because you commented.Message ID: ***@***.***>
|
看说明文档 |
运行哪个脚本啊 |
重新编辑一下图片, 看不到 |
就是我正常打开了手机的webview,不知道下一步该用哪个脚本去运行程序了 |
两个文件一起用 |
webview和frida是互相独立的, webview用于调试前端页面, frida用于hook应用内部函数, 如果你要运行程序的话, 我猜你想运行frida, 去 https://github.com/xmexg/xyks/tree/master/frida 目录
使用方法都是
|
全国每日榜 |
大佬会写协议版本的么 全程python调用 |
正在研究, 貌似试题二进制包到目前hook的解包点之间还有加密 |
|
这是模拟提交match/v2请求后, 调用目前已知的DataDecryptCommand hook点直接解密的, 但是解出来是乱码, |
封装一次base64进去在解密呢 |
还是乱码 |
作业帮怎么了? 作业帮和小猿口算有什么关系吗? |
666.pdf |
我参考的这个:https://www.bilibili.com/video/BV1C128Y2EBa/?spm_id_from=333.880.my_history.page.click |
@Amamiyaya @777miss 已实现纯协议答题模板 https://github.com/xmexg/xyks/blob/master/frida/auto_answer/ |
@xmexg 已实现cookie的自动获取 |
只需要 |
@xmexg 已成功复现,需要修改一些地方,即将在下面标明 |
所以现在是只能hook抓数据吗 |
有另外一种方式,但是目前还缺少sign关于时间的关键算法 |
#7
下面这个脚本意外能解开最新的加密
首先复制下密文,得到
解base64得到
删掉所有
\n
解unicode
再解base64得到明文
这次我们多了一步,删除所有
\n
, 这下完美解决乱码The text was updated successfully, but these errors were encountered: