QingYi. 发表于 2021-7-21 11:29

JS逆向之EVAL加密初體驗

本帖最后由 QingYi. 于 2021-7-21 12:03 编辑

首先打開我們的網址:https://passport.kongzhong.com/

登錄之後 抓包,看見response是這個東西,先不用去管,點開我們的headers信息 看post加密的有什麼東西


看到是ajax請求,加密的只有密碼,我們去搜索

我就不帶大家去找了,自己告訴你們是在login-handle這邊,其實也見名知意啦


這個大家知道是什麼嗎。

應該是混淆,我們把我們Chrome裡面的東西設置一下看看

勾選它

Make sure 'Search in anonymous and content scripts' is checked in the DevTools Preferences (F1). This will return results from within iframes and HTML inline scripts:

但是 我們還是不知道password在哪兒加密呀
我們再來搜索一下看看



再來搜索一下password 有四個,不確定是password就要打斷點,我已經知道是那個了,所以我就不演示了


好 斷點下來了,密碼也是明文,我們把這個摳出來看看


好,我們點進去



其實就是在同一個文件下面,我們全部拿出來,進行改寫吧



然後它告訴我們這個沒定義,不知道是什麼東西,



這個你們自己去思考,我已經有提示過了,我就直接把值拿過來了


在我搞定上面那個數據之後,又告訴我說,好像不行,沒有定義


咋回事啊?

我們看到這個是this調用的,而且前面是login方法, 之前是不是看見一個encrypt方法? 那最外面那層函數是什麼呢?

是它


完美




每天花半個小時 或者一個小時來給大家寫一些東西,希望大家也能學習一些新東西。



QingYi. 发表于 2021-7-21 12:05

319114147 发表于 2021-7-21 12:01
感谢大佬这么详细的 分享,刚想学这方面的。我这边有个提交数据 需要js签名验证的 不知道大佬能否帮忙分析 ...

可以私發我看看先

QingYi. 发表于 2021-7-21 12:04

揰掵佲 发表于 2021-7-21 11:56
这个叫做eval哦 不是混淆呢直接EVAL解密即可~

確實 慚愧。
用別人寫好的工具可以直接eval解密。
自我反省一會兒。

揰掵佲 发表于 2021-7-21 11:56

这个叫做eval哦 不是混淆呢直接EVAL解密即可~

319114147 发表于 2021-7-21 12:01

感谢大佬这么详细的 分享,刚想学这方面的。我这边有个提交数据 需要js签名验证的 不知道大佬能否帮忙分析分析。{:1_907:}

揰掵佲 发表于 2021-7-21 12:06

QingYi. 发表于 2021-7-21 12:04
確實 慚愧。
用別人寫好的工具可以直接eval解密。
自我反省一會兒。

没啥哦,慢慢就知道了

QingYi. 发表于 2021-7-21 12:09

揰掵佲 发表于 2021-7-21 12:06
没啥哦,慢慢就知道了

我剛剛看了你id,想起來了你恍然大悟

ofo 发表于 2021-7-21 13:50

计算data的值才是比较复杂的吧

QingYi. 发表于 2021-7-21 14:17

ofo 发表于 2021-7-21 13:50
计算data的值才是比较复杂的吧

那是最簡單的

lihu5841314 发表于 2021-7-21 14:52

ajax请求   直接点ajax的前的栈很简单{:301_998:}    {:301_998:}
页: [1] 2
查看完整版本: JS逆向之EVAL加密初體驗