tips:這是一篇有小知識的睡前小故事
請求頭中有一項屬性為signature,每次請求,前面大部分不變,結尾一部分一直變化,可以猜測為固定值+時間戳,退出重新登入,絕大部分都變了,所以可以猜測明文組成為 固定值+access_token+時間戳,加密方法為base64(未知加密方法),經過這番分析,好像沒什麼用,先用最簡單的方法測試一下能不能拿到加密方式,還是xposed模組,名字叫inspeckage,結果沒抓到加密方式,對於一些簡單的加密,這個方法簡單快速。好吧,開始走上了一條反編譯的不歸路。
終於可以關掉了,舒服!
暴力破解password演算法
static void main string args 密碼可能會包含的字元集合 static char charsource static int slength charsource.length 字符集長度 得到長度為len所有的密碼組合,在字符集charsource中 遞迴表示式 fn n...
彩虹表破解Hash演算法
彩虹表是一種破解雜湊演算法的技術,從原理來說能夠對任何一種hash演算法進行攻擊。簡單的說,彩虹表就是一張採用各種hash演算法生成的明文和密文的對照表。在彩虹表中,表內的每一條記錄都是一串明文對應一種hash演算法生成的一串密文。我們得到一串加密字元,以及它採用的加密演算法後,通過使用相關軟體工具...
破解學校飯卡加密演算法
rtz在除錯nfc時無意發現學校的飯卡是 mifare s50 卡 然而這種型別的卡片安全性非常低,網際網路上有大量破解該型別卡片的工具 所以rtz決定破解一下學校的飯卡練練手。acr122u 讀卡器一台 無源全加密偵測卡一張 此次破解的關鍵是無源全加密偵測卡。這種 黑客工具 非常難購買到,rtz是...