【2022-01-11】JS逆向之拉钩登入(上)

发布时间:2022-06-26 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了【2022-01-11】JS逆向之拉钩登入(上)脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

文章仅供参考,禁止用于非法途径

文章目录

  • 前言
  • 一、页面分析
  • 二、加解密定位和分析
  • 总结


前言

目标网站:aHR0cHM6Ly93d3cubGFnb3UuY29tLw==


一、页面分析

先来看下登入的接口吧,login.json这个,提交数据是加密的,看这样子一般都是AES了 (PS:前面流程会有jy无感+有感套餐,这里就略过,只讲数据的加解密)

【2022-01-11】JS逆向之拉钩登入(上)


二、加解密定位和分析

既然判断出是AES,直接全局搜AES,然后每个下断点即可,然后重新点下登入,出发断电,这里可以看到入口参数t,然而t一看就不是明文,里面还有个code,通过堆栈网上跟一下

【2022-01-11】JS逆向之拉钩登入(上)

在这里生成的code,是个sha256的加密,再上个断电,重新出发

【2022-01-11】JS逆向之拉钩登入(上)

里面三个参数 e、r、t

t = "".concat(JSON.stringify(e)).concat(Vt(r)).concat(Lt(t))

【2022-01-11】JS逆向之拉钩登入(上)

直接搜md5即可定位到密码加密位置,方法为一次md5,一次加盐md5

【2022-01-11】JS逆向之拉钩登入(上)

【2022-01-11】JS逆向之拉钩登入(上)

然后拼接一下,再搞个sha256加密一下就可以了

【2022-01-11】JS逆向之拉钩登入(上)

后面再组合一个字典,调用Rt方法,先进去看看

【2022-01-11】JS逆向之拉钩登入(上)

就是之前熟悉的AES,找来即可,然后这有个aeskey,看他咋来

【2022-01-11】JS逆向之拉钩登入(上)

进到zt方法后看到了这个是从session缓存中取得,先不管他,写死再说

【2022-01-11】JS逆向之拉钩登入(上)

结果也是ok的

【2022-01-11】JS逆向之拉钩登入(上)

然后去看了下接口的请求参数,确实不一样的,糟糕了,看来不是这个接口奥

【2022-01-11】JS逆向之拉钩登入(上)

请求参数的加密位置是在这里哈,也是走的aes,没走SHA256,但是这个SHA256用在其他地方,也是必须的,只是提前走一下

【2022-01-11】JS逆向之拉钩登入(上)

【2022-01-11】JS逆向之拉钩登入(上)

本地加密后,再跟网页的对比一下,这下是对的了

【2022-01-11】JS逆向之拉钩登入(上)

【2022-01-11】JS逆向之拉钩登入(上)

然后就是看相应数据的解密,可以直接找到这里,同样改写下即可

【2022-01-11】JS逆向之拉钩登入(上)

解出来数据就没问题了

【2022-01-11】JS逆向之拉钩登入(上)

然后回过头来,我们看这个aeskey,由于是在缓存里的,我们先把浏览器缓存清了,重新抓包看看

这个key其实是32位的随机数,通过rsa加密后,经过这个接口进行激活

【2022-01-11】JS逆向之拉钩登入(上)

而返回数据里的secretKeyValue也是我们请求头里面会校验的X-SS-REQ-HEADER

【2022-01-11】JS逆向之拉钩登入(上)


总结

由于时间关系快下班了哈,先讲到这,下篇继续

脚本宝典总结

以上是脚本宝典为你收集整理的【2022-01-11】JS逆向之拉钩登入(上)全部内容,希望文章能够帮你解决【2022-01-11】JS逆向之拉钩登入(上)所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: