原副标题:绕开小流程亲笔签名校正

在一些关键性销售业务USB,控制系统一般来说会对允诺模块展开亲笔签名校正,除非盗用模块伺服器端会提示重要信息亲笔签名奇偶校验失利。在Vellore渗入操作过程中,如果没配套措施绕开亲笔签名奇偶校验,所以难以更进一步安全漏洞检验。

QQ小流程的后端标识符很难被LLVM,除非亲笔签名身份验证演算法和公钥Voves,找出模块的次序准则,所以能盗用任一统计数据并根据演算法假造亲笔签名。

01、常用亲笔签名演算法

具体来说呢,他们须要特别注意的是,身份验证和亲笔签名是如果说,身份验证是为了避免重要信息外泄,而亲笔签名的目地是避免统计数据被盗用。

基元演算法的不可逆,以及科穗演算法(公钥亲笔签名,公钥验签),为亲笔签名的实现提供了必要性的大前提。

常用的亲笔签名演算法,如:

MD5、SHA1、SHA256、HMAC-SHA1、HMAC-SHA256、MD5WithRSA、SHA1WithRSA 、SHA256WithRSA等。

各种亲笔签名实例如下表所示:

能看见常用的HASH亲笔签名演算法输入宽度是一般来说的,RSA亲笔签名宽度依赖于公钥大小不一,输入相较极短。

02、RSA亲笔签名绕开

上面他们通过两个单纯的RSA亲笔签名绕开的事例,来认知亲笔签名反向的操作过程。

比如说,在两个QQ小流程格斗游戏的情景里,使用者在格斗游戏完结的这时候,须要将格斗游戏战绩发送至后端,以来历史记录玩者的平均分。

因初始化API时对允诺模块展开亲笔签名校正,伺服器会对该允诺模块展开校正与否不合法,所以当他们试著去盗用格斗游戏战绩的这时候,会提示重要信息亲笔签名极度。所以,该怎样破题呢?

(1)QQ小流程LLVM解包

使用模拟器获取QQ小流程的.wxapkg包

使用LLVM脚本解包,获取小流程后端源码。

(2)反向破解小流程模块亲笔签名

将小流程的后端标识符复制到本地,Sign值比极短,盲猜RSA亲笔签名演算法,全局搜索关键性字,因关键性js标识符未作混淆身份验证,很难获取到了RSA亲笔签名演算法和公钥。

常用的是根据模块名称将所有允诺模块按ASCII码次序,而在这里他们很难地能从后端标识符里获取到模块顺序。

(3)基于jsrsasign的rsa亲笔签名验签,试著盗用允诺模块,构建亲笔签名计算Sign值。

构建http统计数据包,成功假造亲笔签名盗用格斗游戏战绩。返回搜狐,查看更多

责任编辑:

作者 nasiapp

在线客服
官方客服
我们将24小时内回复。
12:01
您好,有任何疑问请与我们联系!

选择聊天工具: