一如既往。 发表于 2022-7-20 09:38

某网站登录接口加密混淆求大佬分析

登录某网站发现密码是做过加密处理的,不会前端但是会找源代码找到了js,结果是层层套娃,如图

一如既往。 发表于 2022-7-21 22:29

幽溪左畔 发表于 2022-7-21 17:19
你发的图里两个base64就是AES 的key和iv

谢谢大佬,AES通过base64解密得到的值确实可以根据代码解密,但是js里面是te('123456').toString()可以吻合,
ciphertext.toString()这个不知道是做什么的。我拿te('123456').toString()的值然后md5和浏览器执行的结果不匹配

一如既往。 发表于 2022-7-20 13:35

eacpjls 发表于 2022-7-20 12:30
网址呢?

不知道发链接是否违规...
https://h5.lynkco.com/app-h5/dist/web/pages/exploration/article/index.html?id=6a2b6305-fdf6-43ae-b241-5179058d8864
点关注就会让登录

一如既往。 发表于 2022-7-20 09:40

好像并不是普通的非对称获取秘钥或者是md5这些加密,应该是有自己定义的一套算法,但我是后端不懂前端,简直恼火

知心 发表于 2022-7-20 11:25

有没可能你不解密。直接调用他的文件拿到想要的结果。python里就有运行js得到结果的例子

一如既往。 发表于 2022-7-20 11:38

知心 发表于 2022-7-20 11:25
有没可能你不解密。直接调用他的文件拿到想要的结果。python里就有运行js得到结果的例子

我也是这样想的,但是他是2个js互相引用,第一个js文件是一个webpackJsonp方法的样子

eacpjls 发表于 2022-7-20 12:30

网址呢?{:1_904:}

幽溪左畔 发表于 2022-7-20 19:38

就是普通的AES 得到HEX结果后进行 MD5

一如既往。 发表于 2022-7-21 09:45

幽溪左畔 发表于 2022-7-20 19:38
就是普通的AES 得到HEX结果后进行 MD5

怎么没看到公钥私钥呢

一如既往。 发表于 2022-7-21 09:46

幽溪左畔 发表于 2022-7-20 19:38
就是普通的AES 得到HEX结果后进行 MD5

js代码好像编译过的看的不太明白

幽溪左畔 发表于 2022-7-21 17:19

一如既往。 发表于 2022-7-21 09:46
js代码好像编译过的看的不太明白

你发的图里两个base64就是AES 的key和iv
页: [1] 2
查看完整版本: 某网站登录接口加密混淆求大佬分析