0


xhs web 最新x2版 X-s

一。前言
自从上次改了3DES密钥被大佬们秒了之后,最近发现

"signType":"x2"

由x1变成x2 又改了算法

之前是

'{"signSvn":"52","signType":"x1","appId":"xhs-pc-web","signVersion":"1","payload":"'+ payload +'"}'

现在是

'{"signSvn":"52","signType":"x2","appId":"xhs-pc-web","signVersion":"1","payload":"'+ payload +'"}'

然后混淆的js也变了

console.log

被重写 需要我们改下
在这里插入图片描述

(function(){var iframe = document.createElement('iframe');
    document.body.appendChild(iframe)
    window.console = iframe.contentWindow.console
}());

然后经过一番查找 寻到插桩位置
在这里插入图片描述

找到base64的字符串位置

x1=574270fbc00ef6b8223f46d0b1861def;x2=0|0|0|1|0|0|1|0|0|0|1|0|0|0|1;x3=undefined;x4=1722996167761;
eDE9NTc0MjcwZmJjMDBlZjZiODIyM2Y0NmQwYjE4NjFkZWY7eDI9MHwwfDB8MXwwfDB8MXwwfDB8MHwxfDB8MHwwfDE7eDM9dW5kZWZpbmVkO3g0PTE3MjI5OTYxNjc3NjE7

研究下日志 可以发现几个点
在这里插入图片描述

在这里插入图片描述

[101,68,69,57,78,84,99,48,77,106,99,119,90,109,74,106,77,68,66,108,90,106,90,105,79,68,73,121,77,50,89,48,78,109,81,119,89,106,69,52,78,106,70,107,90,87,89,55,101,68,73,57,77,72,119,119,102,68,66,56,77,88,119,119,102,68,66,56,77,88,119,119,102,68,66,56,77,72,119,120,102,68,66,56,77,72,119,119,102,68,69,55,101,68,77,57,100,87,53,107, …]//AES分块16字节加密[101,68,69,57,78,84,99,48,77,106,99,119,90,109,74,106]//第一段16字节明文[52,111,104,122,112,107,101,110,103,97,50,56,54,114,113,56]//IV
明文与IV相异或
得到
[81,43,45,67,62,63,6,94,42,11,81,79,108,31,59,82]

然后这里应该会有key参与运算的
在这里插入图片描述
这里也能发现AES的踪迹 SBOX(没有魔改)
在这里插入图片描述
AES的常数
在这里插入图片描述

然后看第二段加密

这里把第一段加密的结果 作为第二段加密的IV
在这里插入图片描述

试试
在这里插入图片描述

{"signSvn":"52","signType":"x2","payload":"d2a8af8dfc09f7b2fdbb068d0f96009115869368e57d8145b28071ec3af2d3e37f7a27d842b2d41479357f5686a516833c41412635f860b26efd5f1ddf606daf9eae1fdb1137cc457c5ca0570a5fce2fc9128b7675742ef6097ac2ee7a630270d3f34837ca4b8463f0efe90b238c1dd94808b626470bfb649708a92bc9cf22fa892ccf3a90e78de1b62aff23c9a8904a"}

在这里插入图片描述
成功
在这里插入图片描述

总结:就是3DES 改成了 AES 没有魔改 学习下AES加密原理

自己研究下日志 就能搞出来

标签: 前端

本文转载自: https://blog.csdn.net/qq_40979337/article/details/140986248
版权归原作者 zk935960518 所有, 如有侵权,请联系我们删除。

“xhs web 最新x2版 X-s”的评论:

还没有评论