码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • JS逆向实战21——某查查webpack密码加密


    合集 - JS逆向实战(23)
    1.JS逆向实战1——入门难度 某省在线审批网站params 随机生成2022-08-282.JS逆向实战2--cookie——__jsl_clearance_s 生成2022-08-293.JS逆向实战3——某企业服务平台内容encrypt_data加密2022-08-294.JS逆向实战4——cookie 参数 acw_sc__v22022-08-295.JS逆向实战5--JWT TOKEN x_sign参数2022-09-206.JS逆向实战6-- x轴 y轴 过点触验证码2022-09-207.JS逆向实战7-- 某市链接params-DES加密2022-09-238.JS逆向实战8——某网实战2022-10-149.JS逆向实战9——cookies DES加密混淆2022-11-2810.JS逆向实战10——某集团RSA长加密01-0411.JS逆向实战11——某金属集团动态cookie加密02-2112.JS逆向实战12——某店 captchaToken 参数 加密03-2513.JS逆向实战13——某市公共资源交易中心Cookie混淆加密04-2414.JS逆向实战13.5——某小说网站 小说字数 和月票字体加密05-1715.JS逆向实战14——猿人学第二题动态cookie05-2616.JS逆向实战15——猿人学第五题 动态cookie乱码增强05-3117.JS逆向实战16——猿人学第20题 新年挑战-wasm进阶06-0718.JS逆向实战17——猿人学第七题 动态字体 随风漂移06-0819.JS逆向实战18——猿人学第八题 验证码 - 图文点选06-1420.JS逆向实战19——通杀webpack逆向06-3021.JS逆向实战20——某头条jsvm逆向07-04
    22.JS逆向实战21——某查查webpack密码加密08-15
    23.JS逆向实战22——某政府采购网简单cookie反爬08-30
    收起

    声明

    本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

    网站

    aHR0cHM6Ly93d3cucWNjLmNvbS8=

    前言

    阅读前 请先阅读下我的另一篇文章 看看别的webpack打包的网站是如何逆向的。(https://www.cnblogs.com/zichliang/p/17517073.html)
    此文章只是单纯分析。不涉及滑块以及风控以及headers其他的参数。
    只是单纯研究密码的加密。

    数据接口分析


    如上图所示,我们需要把epass参数的生成给找出来

    直接搜索这个参数 点击第二个

    console运行下

    证明 o.default.encrypt(a, "qcc") 这个方法就是我们所需要的方法函数
    解析进断点。往下走


    这就可以判断。这是通过webpack打包的程序。
    我们点进这个函数中


    然后发现这不就是加载器吗? 需要自己修改下才能使用

    扣代码

    扣加载器

    其实这个加载器很简单。

    我们把源码复制到本地,收缩起来,发现这个文件本身就是个自执行文件。
    这个文件,我们将他手动修改一下

    !function (r) {
    var l = {};
    function d(e) {
    var t = l[e];
    if (void 0 !== t)
    return t.exports;
    var a = l[e] = {
    id: e,
    loaded: !1,
    exports: {}
    };
    console.log(e)
    return r[e].call(a.exports, a, a.exports, d),
    a.loaded = !0,
    a.exports
    }
    }({
    //模块代码
    })

    修改成这个鸟样子就可以了。

    定位加密函数

    我们重新输入账号和密码然后过下最开始我们过的断点。

    持续往下走。。。。
    在这里打上断点

    然后去刷新页面。
    因为webpack打包是初始化项目,所以后面不需要再输入密码去看断点了。

    看下堆栈。我们往下看第二个模块代码 251115

    可以发现 e.AES = n._createHelper(v) 这个地方就是我们加密初始化的地方。

    那么有个问题来了: 为什么 35519 不是呢?
    很简单: 一句话 这个模块代码是调用加密算法的。

    改写加密函数

    把这个模块代码放到分发器中。

    还需要加一步============> 把这个加密方法抛出去 ,这样后续才能调用 window.aes_encrypt"encrypt" 这个方法。

    还需要两步

    1. 在加载器中调用这个加密方法。
    2. 打印下所需分发器 函数的值

    后面就很简单了,一直运行 缺什么模块函数就补什么模块函数。

    结果

    全部都补充完毕,我们运行下我们代码。

  • 相关阅读:
    L13.linux命令每日一练 -- 第二章 文件和目录操作命令 -- lsattr和file命令
    mimikatz抓取密码实战
    C++ Reference: Standard C++ Library reference: C Library: cwchar: mbrlen
    《机器学习实战》11.Apriori算法进行关联分析
    【慕课-湖南大学】服务设计与商业模式
    【回归预测-PNN分类】基于粒子群算法群优化概率神经网络算法实现空气质量评价预测附matlab代码
    共享充电宝APP前端设计和实现
    前端环境变量释义import.meta.env.xxx
    java毕业设计车辆监管系统mybatis+源码+调试部署+系统+数据库+lw
    使用iptables实现 ip & 端口转发
  • 原文地址:https://www.cnblogs.com/zichliang/p/17631880.html
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号