日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 前端技术 > javascript >内容正文

javascript

【JS 逆向百例】如何跟栈调试?某 e 网通 AES 加密分析

發布時間:2023/12/10 javascript 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【JS 逆向百例】如何跟栈调试?某 e 网通 AES 加密分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

關注微信公眾號:K哥爬蟲,QQ交流群:808574309,持續分享爬蟲進階、JS/安卓逆向等技術干貨!

聲明

本文章中所有內容僅供學習交流,抓包內容、敏感網址、數據接口均已做脫敏處理,嚴禁用于商業用途和非法用途,否則由此產生的一切后果均與作者無關,若有侵權,請聯系我立即刪除!


逆向目標

  • 目標:某 e 網通登錄接口
  • 主頁:aHR0cHM6Ly93ZWIuZXd0MzYwLmNvbS9yZWdpc3Rlci8jL2xvZ2lu
  • 接口:aHR0cHM6Ly9nYXRld2F5LmV3dDM2MC5jb20vYXBpL2F1dGhjZW50ZXIvdjIvb2F1dGgvbG9naW4vYWNjb3VudA==
  • 逆向參數:
    • Request Headers:sign: 3976F10977FC65F9CB967AEF79E508BD
    • Request Payload:password: "A7428361DEF118911783F446A129FFCE"

逆向過程

抓包分析

來到某 e 網通的登錄頁面,隨便輸入一個賬號密碼登陸,抓包定位到登錄接口為 aHR0cHM6Ly9nYXRld2F5LmV3dDM2MC5jb20vYXBpL2F1dGhjZW50ZXIvdjIvb2F1dGgvbG9naW4vYWNjb3VudA==,請求頭里,有一個 sign,Payload 里,密碼 password 被加密處理了。


參數逆向

sign

首先來看一下請求頭的 sign,嘗試直接搜索一下,發現并不是經過某些請求返回的數據,觀察一下其他請求,可以發現同樣有 sign,而且每次請求的值都不一樣:

由此可以初步判斷這個值應該是通過 JS 生成的,全局搜索關鍵字 sign:,可以分別在 request.js、request.ts 兩個文件里面看到疑似 sign 賦值的地方,埋下斷點調試,成功斷下,原理也很簡單,時間戳加上一串固定的字符,經過 MD5 加密后再轉大寫即可。

使用 Python 實現:

import time import hashlibtimestamp = str(int(time.time() * 1000)) sign = hashlib.md5((timestamp + 'bdc739ff2dcf').encode(encoding='utf-8')).hexdigest().upper() print(sign)

password

password 是明文密碼經過加密后得到的值,如果嘗試直接去搜索的話,會發現出來的值非常非常多,要想找到準確的值難度巨大:

可以看到這條請求是 XHR 請求,本次我們使用 XHR 斷點的方法來定位具體的加密位置,通過本次案例,我們來學習一下具體是如何跟進調用棧、如何通過上下文來定位具體的加密位置。

切換到 Network 選項卡,找到登陸請求,鼠標移動到 Initiator 選項卡下的 JS 上,可以看到其調用棧,如果站點的加密方式比較簡單,沒有太多混淆的話,調用棧里面就可以看到 login、send、post、encrypt 等等之類的關鍵詞,這種情況下就可以直接點進去,比較容易找到加密的地方,但是大多數站點對于函數名、變量名都做了混淆,和本案例一樣,調用棧里面顯示的都是一些單個或者多個無規則的字母的函數,無法直接定位,此時就需要我們從最后一個函數往前慢慢找。

點擊進入最后一個函數,即 Y 函數,它位于調用棧的最頂層,表示經過此函數后,瀏覽器就會發送登錄的請求,密碼的加密過程已經處理完畢。在此函數埋下斷點,可以在右側的 Call Stack 看到調用棧,從下到上,表示的是點擊登陸后,先后調用的函數的執行過程:

想要找到具體的加密位置,我們就要依次往前找,挨個函數進行分析,例如往前定位到倒數第二個調用棧,即 o 函數,可以看到傳進來的 params 參數里面就包含了已加密的密碼信息,這說明加密操作肯定在此函數之前:

根據這種思路,一步一步往下跟進調用棧,可以看到在 utils.ts 里面執行了一個匿名函數,其中調用了一個 passwordEncrypt 函數,通過函數名就可以看出基本上就是密碼加密的函數了:

在此處埋下斷點進行調試,傳進來的是明文密碼,passwordEncrypt 實際上是調用的 encode.ts 中的 O 函數:

跟進 O 函數,引用了 crypto-js 加密模塊,很明顯的 AES 加密,本地改寫一下就行了。

本次的案列加密比較簡單,但是加密函數隱藏得比較好,需要耐心跟進調用棧,通過直接搜索的話,結果太多,是不太容易定位加密函數的,本次案例中跟進到一個函數后,可以很清楚的看到加密的地方,那么有的站點可能混淆得更加厲害,是看不出來有加密函數的,這種情況下就需要我們注意參數的變化情況,如果在這個調用??吹降氖羌用芎蟮膮?#xff0c;在上一個調用棧里面看到的是明文的參數,那么加密的操作必定在這兩個調用棧之間,埋下斷點,仔細分析即可。


完整代碼

GitHub 關注 K 哥爬蟲,持續分享爬蟲相關代碼!歡迎 star !https://github.com/kgepachong/

**以下只演示部分關鍵代碼,不能直接運行!**完整代碼倉庫地址:https://github.com/kgepachong/crawler/

JavaScript 加密代碼

CryptoJS = require("crypto-js")const key = CryptoJS.enc.Utf8.parse("20171109124536982017110912453698"); const iv = CryptoJS.enc.Utf8.parse('2017110912453698'); //十六位十六進制數作為密鑰偏移量function getEncryptedPassword(word) {let srcs = CryptoJS.enc.Utf8.parse(word);let encrypted = CryptoJS.AES.encrypt(srcs, key, {iv: iv,mode: CryptoJS.mode.CBC,padding: CryptoJS.pad.Pkcs7});return encrypted.ciphertext.toString().toUpperCase(); }// 測試樣例 // console.log(getEncryptedPassword("123457"))

Python 登錄代碼

#!/usr/bin/env python3 # -*- coding: utf-8 -*-import time import hashlibimport execjs import requestslogin_url = '脫敏處理,完整代碼關注 GitHub:https://github.com/kgepachong/crawler' session = requests.session()def get_sign():timestamp = str(int(time.time()*1000))sign = hashlib.md5((timestamp + 'bdc739ff2dcf').encode(encoding='utf-8')).hexdigest().upper()return signdef get_encrypted_parameter(password):with open('ewt360_encrypt.js', 'r', encoding='utf-8') as f:ewt360_js = f.read()encrypted_password = execjs.compile(ewt360_js).call('getEncryptedPassword', password)return encrypted_passworddef login(sign, username, encrypted_password):headers = {'sign': sign,'timestamp': str(int(time.time()*1000)),'sec-ch-ua': '" Not;A Brand";v="99", "Google Chrome";v="91", "Chromium";v="91"','User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36'}data = {'autoLogin': True,'password': encrypted_password,'platform': 1,'userName': username}response = session.post(url=login_url, headers=headers, json=data)print(response.json())def main():username = input('請輸入登錄賬號: ')password = input('請輸入登錄密碼: ')sign = get_sign()encrypted_password = get_encrypted_parameter(password)login(sign, username, encrypted_password)if __name__ == '__main__':main()

總結

以上是生活随笔為你收集整理的【JS 逆向百例】如何跟栈调试?某 e 网通 AES 加密分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。