【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

发布时间:2022-06-29 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

本文用于学习使用,禁止用于非法活动

文章目录

  • 前言
  • 一、页面分析
  • 二、获取解密方法
  • 三、总结


前言

目标网站:aHR0cDovL2NyZWRpdC5jdXN0b21zLmdvdi5jbi9jY3Bwd2Vic2VydmVyL3BhZ2VzL2NjcHAvaHRtbC9kZWNsQ29tcGFueS5odG1s


一、页面分析

进去页面后,抓包发现返回数据是加密

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

调用堆栈,下断点后,可以找到解密的入口

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

看着方法名字,好像是AES加密来着哦


二、获取解密方法

然后我们就跟进去瞅瞅看,进到里面后,发现又调用了MuData_KXC函数,那一般都是进去就能看到,AES解密的一些参数配置,现在却又套了一层加密

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

不慌,继续跟,进到里面后,迎面而来的就是ob混淆了,可以搞个ast还原下,但是里面调用的变量很多,就懒得写了,直接就可以刚他

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

这里_0x1f5250 是 key的utf8编码

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

然后下面的return里又搞了两个函数

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

先看第一个,应该是拿到AES的配置信息吧,但是这个里面的参数跟平常见到的不一样,由于没有研究过AES的源码,看不到这玩意,反正扣扣代码 拿到_0x3ca6b6就行了 (ps:由于是配置信息,只要key不改,可以直接拿过来)

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

然后下一个函数就是大大的for循环解密,传入参数是返回数据经过编码后的,也不管他啥方法,扣他就完事了

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

扣完整个方法后,就能拿到解密的数据

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)


三、总结

最后尝试着用AES-EBC,key= ‘0123456789abcdef’ 去解密,但是是不行,应该是里面做了其他操作吧, 所以还是老老实实扣了代码哈哈哈

下一篇讲验证码识别……

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

脚本宝典总结

以上是脚本宝典为你收集整理的【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)全部内容,希望文章能够帮你解决【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: