月白神兔
月白神兔
关注数: 7
粉丝数: 28
发帖数: 1,628
关注贴吧数: 40
新手入坑,求问200价位的达亿瓦和禧玛诺选哪个 一个是达亿瓦CROSSFIRE LT,一个是禧玛诺FG。 打算选个2000型的配条L调小驹,钓钓白条罗非小翘嘴。
我猜测这个只是博士制造的幻境,类似虚拟现实装置。博士想告诉埼玉一些不能让杰诺斯知道的事情,例如杰诺斯会因为仇恨而化身为邪恶机器人这种事;又或是利用幻境考验埼玉的选择之类
原作和重置的差别
记对掌上大学天翼最新版抓包加密破解 自从天翼新算法更新后,包括东软在内的全国各地多个学校又回想起被天翼所统治的恐怖! 旧版天翼对数据包采用的加密方式, 不过是将post数据加上一个“Eshore!@#”再进行一次MD5,然后再将这个MD5发送到服务器,服务器再对其验证。 废话不多说,进入正题,这里不说破解过程,只说结果和思路,希望对有兴趣的同学有帮助 新版的天翼的加密方式是, 首先从服务器下载一个ZSM格式的文件, 然后对这个文件经过异或解密之后,再对其解压缩(这里使用了Lzma的压缩算法),解压缩后生成一个so文件(动态链接库),这个动态链接库就包含了对数据包的解密算法。(这个功能在libDyKey.so中实现) 程序引用这个动态链接库对数据包进行加密解密来与服务器交流。 这里楼主将libDyKey.so提取出来,通过对掌上大学反编译出libDyKey的调用方法,然后编写安卓程序复现出整个加密解密的过程。 下面对程序抓包分析: 1.首先程序通过访问(http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fwww.qq.com&urlrefer=73e63385e345097d59584b65bb98b92b)等网站判断设备是否已连接,如果能成功访问,则(设备已连接可用网络),否则跳转到天翼的页面。 2.get (/index.cgi?wlanacip=219.128.230.1&wlanuserip=xx.xx.xx.xx)获取登录所需接口 *3.post (/ticket.cgi?wlanacip=219.128.230.1&wlanuserip=xx.xx.xx.xx)获取ticket值 post数据解密版: <?xml version="1.0" encoding="utf-8"?><request><host-name>手机型号</host-name><user-agent>CCTP/AndroidPhone/2014</user-agent><client-id>手机IMEI</client-id><ipv4>xx.xx.xx.xx</ipv4><ipv6>IPV6地址%wlan0</ipv6><mac>WLANMAC地址</mac><ostag>手机型号 android 6.0</ostag><local-time>2017-03-13 17:03:49</local-time><sysinfo><sysname>Linux</sysname><machine>armv8l</machine><ifname>wlan0</ifname><ro.build.fingerprint></ro.build.fingerprint><gsm.network.type></gsm.network.type><ro.build.version.sdk>23</ro.build.version.sdk></sysinfo></request> 以上数据进行加密后发送 返回数据进行解密后 <?xml version="1.0" encoding="UTF-8"?><response><ticket>这里是ticket</ticket><expire>3600</expire></response> ticket这个值登录和心跳包要用到 4.post (/client/queryauthcode) 返回json格式数据 {"rescode":11061000,"resinfo":"不需要验证码"} *5.登录,post (/auth.cgi) post数据解密版: <?xml version="1.0" encoding="utf-8"?><request><user-agent>CCTP/AndroidPhone/2014</user-agent><client-id>手机IMEI</client-id><userid>账户</userid><passwd>密码</passwd><ticket>前面获取到的ticket</ticket><local-time>2017-03-13 17:03:49</local-time></request> 以上数据进行加密后发送 返回数据后利用header中的Error-Code进行判断,若为0则登录成功 -------------------------------------------------------------------------------------------------------------------------------------------------- POST /auth.cgi HTTP/1.1 Accept: */* Content-type: text/html User-Agent: CCTP/AndroidPhone/2014 CDC-Checksum: 将加密后的post数据MD5的值 CDC-SchoolId: 205 (下面三个估计是学校信息) CDC-Domain: fsdrxy CDC-Area: 0757 --------------------------------------------------------------------------------------------------------------------------------------------------- 自此对新版天翼破解基本是完成了,现可无限设备使用的安卓登录客户端正在开发中 限于提取出来的so文件仅限与安卓系统使用,其他系统暂时的客户端暂时还在研究中
1
下一页