Akihi6 发表于 2022-3-30 11:36

某网站webpack逆向

本帖最后由 Akihi6 于 2022-3-30 13:19 编辑

**目标网站:`aHR0cHM6Ly9tLmN0eXVuLmNuL3dhcC9tYWluL2F1dGgvbG9naW4/cmVkaXJlY3Q9JTJGbXk=`**

#### 寻找加密函数入口

输入邮箱、密码点击登录抓取请求信息(user@163.com、654321)



这里看到password加密了(des加密)

在请求中看堆栈信息(Initiator)可以看到login的信息,点进去看一下



可以看到password的赋值操作,在这行打上断点重新请求一下



可以看到`a.value`是输入的密码,`s.value`是输入的邮箱





复制这行在控制台打印一下,可以看到密码就经过加密处理了



美化一下代码,在控制台打印一下结果一样

```javascript
encodeURI(Object(l["c"])(a.value, Object(l["f"])(Object(l["g"])(s.value))))
l["c"](a.value, l["f"](l["g"](s.value)))
```



先找`l["c"]`方法,可以看到H方法,追进去看一下,





可以看到最后返回`s.toString()``s = p.a.TripleDES.encrypt(e, d, l)`



这是参数e是传参过来的、d是也是p.a的方法生成的、l也是p.a的方法生成的,找一下p.a在哪儿构建的,ctrl+f搜索后发现找不到,那就找p的构建



看到这里就可以确定是webpack了

#### webpack处理

##### 第一种姿势

这里用漁佬(@漁滒 )的AST自动扣webpack

这里附上神器地址

使用教程:(https://www.52pojie.cn/thread-1572529-1-1.html)

​      源码:[渔滒 / webpack_ast](https://gitcode.net/zjq592767809/webpack_ast)

**寻找加载器的js文件保存到本地**

​      在password断点文件中看一下有没有加载器加载函数



​      在文件开头可以看到`r("854c")`这个r肯定就是加载器了,在这行打一个断点,重新刷新页面



​      这里可以看到r的函数体u(),追进去



​      这个u()就是加载器了,直接将这个js文件保存到本地



**寻找函数模块的js文件保存到本地**

​      刚刚发现p是通过`t.n(t('3452'))`加载出来的在 `s = t("3452")`打个断点重新刷新页面,发现这个的t就是我们的u构造器那就好办了



​      

​      F11单步追t("3452")就可以找到函数模块,把这个文件保存到本地
      
**使用大佬写好的AST代码**

现在目录下有3个文件



执行` node .\webpack_mixer.js -l .\main.03a4fbe9.js -m .\chunk-vendors.f4efd280.js -o webpack_sdk.js`

生成了扣好的webpack代码



##### 第二种姿势

自己扣webpack

往上看找加载器 可以看到开头`function(e)`先扣下来

将加载器(function(e) {里面的全部内容}扣下来,封装为匿名函数



声明一个全部变量,再将加载器u赋值给use





先把函数模块js文件保存下来



搜索3452,将3452传给匿名函数



加载一下3452函数,window未定义,补上window







再次运行发现`TypeError: Cannot read property 'call' of undefined`这个错误,这个错误就是少函数模块,然后发现3452里面加载了其他函数模块





将其他函数模块粘过来,粘完之后运行就不报错了



#### 构造password生成代码

将H()函数扣下来,生成p



这里用漁佬的生成加载器赋给了`module.exports`,所以用`module.exports`加载3452,







调用H函数(这里我将u赋值给了use,所以用use加载3452函数)发现不报错了



之前美化的调用h方法的代码就变成了

```javascript
// 第一步美化
l["c"](a.value, l["f"](l["g"](s.value)))
// 第二步美化
H(a.value, l["f"](l["g"](s.value)))
```

这里a.value和s.value之前分析过,a.value是密码明文,s.value是邮箱

看一下`l["f"](l["g"](s.value))`干了什么,这里看到就是给邮箱加了12个0



封装加密函数





可以看到结果跟页面结果一样,至此加密完成!

symbolshen 发表于 2022-3-31 08:30

思路不错 学习了

_小白_ 发表于 2023-11-7 16:38

自己试了一下,有以下几点问题:
1.p.a就是crypto的源码,直接导入用就可以了,不用扣代码
2.这个网站坑很多,不光密码加密的,请求头里面也有加密,我目前还没完全解决,不知道楼主有没有实现完整登录逻辑分享下

kds0221 发表于 2022-3-30 16:50

感谢分享。{:301_993:}

tony1990 发表于 2022-3-30 20:36

真的很好,提供了不同的思路。{:1_918:}

xd223 发表于 2022-3-31 08:55

又学到了新技术:lol

Tony2009 发表于 2022-3-31 09:18

真厉害啊

haitunhv 发表于 2022-3-31 09:48

真的很好,提供了不同的思路。学习了

爱吃鹅肉饭 发表于 2022-3-31 10:12

webpack也能逆向,真 · 大佬啊。

1024A1024 发表于 2022-3-31 11:07

不是擅长的领域,进来看看怎么逆向,学习一下

ongp1347 发表于 2022-3-31 12:19

大佬 我想请教一下 JS 逆向需要用啥工具 谢谢
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 某网站webpack逆向