QingYi. 发表于 2021-7-1 19:27

对某网站进行JS逆向AES实战

本帖最后由 QingYi. 于 2021-8-27 18:41 编辑

由于之前那个网易云的md做的不是很好,特意在本站写一次。网易云AES链接:https://www.52pojie.cn/thread-1453411-1-1.html

为什么要学会JS,因为爬虫post包登录,发现参数加密,怎么办? 或者说某个网站有活动,需要post登录 怎么办? 加密了 又怎么办。

总而言之,多学一点知识总是没有坏处(虽然现在占用了我的时间,也没见到能产生金钱利益....)

首先打开我们的网站:https://tianaw.95505.cn/tacpc/#/login

输入账号密码,进入抓包。我们可以看到这个网站的验证码好像是假的,没发请求过去,点进去参数一看,是加密的。


我们可以看到他的调用栈,都是第一行,我们点进去,直接查找“jsonKey”---------先在左下角搜索,再在页面里面搜索,定位到这边。。但是我们从初学者的角度来带大家看问题;故,我们不这么操作。


我们要添加xhr断点因为他就是xhr请求,可以自己抓包分析,添加断点,从com 后面复制一段过来就行,然后我们刷新页面


再点登录,是断下来了,但是还是加密的

我们一步一步往上找,数据结构中的栈是先进后出 FILO-----------我们可以看到还是加密的



然后一直往上找这里我就不演示了,找到了password是明文


然后我们把断点打到这里,再点击登录


好了,断点断下来了,我们按F11进入看是怎么回事,数据为什么会变化
f11一次

f11两次

然后我们单步调试,可以看到未加密的JSON和一个Encrypt,猜测是一个加密算法
我们把鼠标悬浮上去,点进去

我们可以看到他是一个标准的AES加密的,这里我就直接用模板了,因为抠函数太难抠了

各种模块的引用


好,现在我们AES进行操作,但是我们看到,这边需要插入一个值I,I怎么来?

我们现在来找I,复制这个I,即可


好,我们现在来运行一下:


到此完毕。
可以改成Python代码,来对网站进行post登录,以达到你想要的目的。

低调(d-iao) 发表于 2021-7-1 19:35

你屏幕是护眼模式?

52Appfan 发表于 2021-7-30 16:34

QingYi. 发表于 2021-7-30 11:35
这就吃技术了

我感觉还是个苦力活,总共1000多个函数,加密函数可能涉及几十个,手动扣了十几个还是缺,当然如果保留数组所有的函数调用起来肯定没啥问题。关键是效率,几万行的js让python调用,解密至少都得10几秒。当然一般碰不上改写改写加密算法的,只是想看看大家有没啥好方法。用python去重写人家改的算法基本不可能,这比拼图还麻烦,最多是把拆成零件的所有涉及到加密的函数拎出来调用,也就比整个拿来运行快那么一点

QingYi. 发表于 2021-7-1 19:36

低调(d-iao) 发表于 2021-7-1 19:35
你屏幕是护眼模式?

对的,开了这个模式

stardxxx 发表于 2021-7-1 19:49

这就跟着操作一下,一直不会抓包

kll545012 发表于 2021-7-1 19:55

如果用的是Iris这个护眼软件,把设置里的,使用低级的色彩API勾上,截图就不是这个颜色了~~

shipon 发表于 2021-7-1 20:02

这颜色 看瞎了眼,

xixicoco 发表于 2021-7-1 20:02

你这个草纸模式太秀了

QingYi. 发表于 2021-7-1 20:23

本帖最后由 QingYi. 于 2021-7-1 20:26 编辑

kll545012 发表于 2021-7-1 19:55
如果用的是Iris这个护眼软件,把设置里的,使用低级的色彩API勾上,截图就不是这个颜色了~~
设置好了

QingYi. 发表于 2021-7-1 20:26

stardxxx 发表于 2021-7-1 19:49
这就跟着操作一下,一直不会抓包

抓包打开F12 跳到network就行了。

细水流长 发表于 2021-7-1 20:54

页: [1] 2 3 4
查看完整版本: 对某网站进行JS逆向AES实战