• js逆向--mytokencap.com站点code参数的破解


    本次分析的网站:aHR0cHM6Ly93d3cubXl0b2tlbmNhcC5jb20v

    1. 抓包

            本次要抓取的数据如下: 

            点击翻页按钮,发现网址没变化,说明数据的渲染是通过ajax异步加载出来的,通过抓包,发现以下接口,数据都在这个接口里边:

            查看它的请求参数:

            发现参数中的code比较可疑,经过测试,code和timestamp参数都是必要参数,缺一不可。而timestamp明显就是一个13为的时间戳,接下来就主要分析code的生成逻辑就好了。

    2. 定位code加密位置

            通过全局搜索关键字 `code`, `code:`, 'code=',发现匹配出来的结果都比较多

            这时候可以换一种思维,搜索一下 `timestamp`, `timestamp:`, `timestamp=`,而其中 `timestamp=` 这个关键字之匹配到了两处,,如下:

            点进去第一个js文件,定位到如下代码,在该处下断点, 并点击下一页,断点生效。说明已经定位到code参数生成的入口。并且通过在控制台输出 `o()(n + "9527" + n.substr(0, 6))`,可以看到生成了code参数。

            code的生成逻辑:往函数 o 中传递一个参数,该参数是由 `时间戳+9527+该时间戳的前六位` 构成。

    2. 分析code生成逻辑

            既然code参数是由 o 函数生成的,那就在控制台输出 o() 并点击,可以定位到o函数:

            通过分析,这个函数中最后的 e.bytesToHex(r) 是我们需要的参数:

            所以,该函数就可以简写为如下代码,其中t为 `时间戳+9527+该时间戳的前六位`,n为undefined:

    1. function o(t, n) {
    2. var r = wordsToBytes(a(t, n));
    3. return bytesToHex(r)
    4. }

             这样看起来简单明了,接下来就是正常的扣js代码,缺啥补啥,直到生成code。

    3. 扣js代码

    3.1 wordsToBytes 和 bytesToHex

            通过控制台输出如下这两个函数并点击,可以定位到这两个函数:

    3.2 a函数

            通过同样的方法,可以定位到a函数

             这个函数比较长,全部复制下来。并且该函数里边有几个函数,需要再去扣一下

    1. i.stringToBytes
    2. r.stringToBytes
    3. e.bytesToWords
    4. a._ff
    5. a._gg
    6. a._hh
    7. a._ii
    8. endian

           这里我就不一一去扣了,自己上手扣一下,总的来说还是比较简单的。

    4. 运行截图

    ps:源码已经提交至 GitHub 中!

  • 相关阅读:
    Socks5代理:数字化时代的技术支柱
    ESP32C3 开发板 Download Mode 模式
    点与线段的关系
    Vue基础
    POJ2031空间站题解
    Linux删除文件与Python代码删除文件命令
    23种设计模式之享元模式
    uniapp开发app——nvue
    web:[极客大挑战 2019]LoveSQL
    RoundingMode 几个参数详解
  • 原文地址:https://blog.csdn.net/qq_42598133/article/details/126285221