微信小程序网关逆向分析

叠甲:本案例中所有内容仅供个人学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关。 关键指标参数 1.token 2.key 3.rid 4.请求体私有数据格式封装 5.私有数据格式解析 流程分析 云函数->tcbapi_get_se...
微信小程序网关逆向分析
微信小程序网关逆向分析

叠甲:本案例中所有内容仅供个人学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关。

关键指标参数

1.token
2.key
3.rid
4.请求体私有数据格式封装
5.私有数据格式解析

流程分析

云函数->tcbapi_get_service_info->(token、kx)->key

生成本地公私钥
公钥通过云函数发送
云函数返回的公钥
本地私钥和云函数返回公钥计算key

请求体数据私有协议包装(header长度+(headerIV+AES)header内容+(bodyIV+AES)body内容)

响应体数据私有协议包装(header长度+(headerIV+AES)header内容+(bodyIV+AES)body内容)

这里的header的数据格式是PB
判断一下header是否用了加密compression,如果用了对包进行解压缩
判断一下header中appProtocol是否是PB,如果PB那么就对body进行PB解析

image

image

寻找一个pc逆向大佬能搞hook的,可以一起合作一个网关调试工具。奈何本人不会pc hook

2 个帖子 - 2 位参与者

阅读完整话题

来源: LinuxDo 最新话题查看原文