0


【2022-01-11】JS逆向之拉钩登入(上)

文章仅供参考,禁止用于非法途径

文章目录


前言

目标网站:aHR0cHM6Ly93d3cubGFnb3UuY29tLw==


一、页面分析

先来看下登入的接口吧,login.json这个,提交数据是加密的,看这样子一般都是AES了
(PS:前面流程会有jy无感+有感套餐,这里就略过,只讲数据的加解密)
在这里插入图片描述


二、加解密定位和分析

既然判断出是AES,直接全局搜AES,然后每个下断点即可,然后重新点下登入,出发断电,这里可以看到入口参数

t

,然而

t

一看就不是明文,里面还有个code,通过堆栈网上跟一下

在这里插入图片描述
在这里生成的code,是个sha256的加密,再上个断电,重新出发
在这里插入图片描述
里面三个参数 e、r、t

t ="".concat(JSON.stringify(e)).concat(Vt(r)).concat(Lt(t))

在这里插入图片描述

直接搜md5即可定位到密码加密位置,方法为一次md5,一次加盐md5
在这里插入图片描述
在这里插入图片描述

然后拼接一下,再搞个sha256加密一下就可以了

在这里插入图片描述

后面再组合一个字典,调用

Rt

方法,先进去看看
在这里插入图片描述
就是之前熟悉的AES,找来即可,然后这有个aeskey,看他咋来
在这里插入图片描述
进到zt方法后看到了这个是从session缓存中取得,先不管他,写死再说

在这里插入图片描述

结果也是ok的

在这里插入图片描述
然后去看了下接口的请求参数,确实不一样的,糟糕了,看来不是这个接口奥
在这里插入图片描述
请求参数的加密位置是在这里哈,也是走的aes,没走SHA256,但是这个SHA256用在其他地方,也是必须的,只是提前走一下
在这里插入图片描述
在这里插入图片描述

本地加密后,再跟网页的对比一下,这下是对的了
在这里插入图片描述

在这里插入图片描述
然后就是看相应数据的解密,可以直接找到这里,同样改写下即可
在这里插入图片描述

解出来数据就没问题了
在这里插入图片描述

然后回过头来,我们看这个aeskey,由于是在缓存里的,我们先把浏览器缓存清了,重新抓包看看

这个key其实是32位的随机数,通过rsa加密后,经过这个接口进行激活
在这里插入图片描述
而返回数据里的

secretKeyValue

也是我们请求头里面会校验的

X-SS-REQ-HEADER

在这里插入图片描述


总结

由于时间关系快下班了哈,先讲到这,下篇继续

标签: javascript python

本文转载自: https://blog.csdn.net/qq_26079939/article/details/122432697
版权归原作者 阿J~ 所有, 如有侵权,请联系我们删除。

“【2022-01-11】JS逆向之拉钩登入(上)”的评论:

还没有评论