Pinenut666 发表于 2022-11-10 00:08

解密某高校X博士洗浴加密请求

## 前言

很久没有适合的东西水(不是)一贴了,主要是价值都不大;说到水就想起了学校内的洗浴,名字叫什么XX博士。

用微信查看数据,还得每次点开,点登录,折腾半天才能看到自己还剩下多少钱——太麻烦了!在洗澡之前还得怕自己钱不够,
于是我琢磨着自己做个小机器人帮忙通知自己。于是之后就是愉快的(一波三折的)研究过程——
## 1.初期分析
首先由于对方是微信公众号-点击按钮-跳转页面,先考虑好可能需要的工具——root手机一台,小黄鸟(HttpCanary)抓包软件一只。抓包就不过多废话了,就是很正常的抓包,没有什么困难点。
对其抓包得到一个地址:https://app.kbscloud.com/h5/#/my/wallet/#/login
由于考虑到是公众号跳转的页面,合理怀疑这个页面也能用电脑打开,果不其然:

看到诶有一个手机号或账号登录,我现在不在微信上,先试试看能不能把我的账号和手机绑定在一起,这样就不需要我在电脑上模拟微信环境了~
一番瞎折腾之后,绑定成功,如图所示:

正当我暗自窃喜 **[只要抓包接口,给Python机器人就解决问题啦]**的时候,现实给我泼了冷水:
请求有不认识的参数secstr!

## 2.碰壁的尝试
根据所学不多的经验,很容易分析出来,token是登录之后给的;而secstr是一个不认识的变量。既然如此,首先先尝试一下“重放攻击”,把这个包原封不动的丢回去试试看,如果能直接使用,那就退而求其次嘛。
原封不动发了回去,果然能用,**但是突然发现,这里面有一个参数叫timesp,显然是当前的时间。**
如果我们假设这个secstr是和时间有关的,那么可能过一段时间,当前的参数就失效了——这可能性很大,毕竟,既然前端往后端传了时间,那么对发来的时间做判断是非常方便的。
为了我的小机器人运行更加稳定,看来还是得进行一些研究。
观察secstr,首先怀疑这玩意是不是什么md5“加密”,跑去网上找一个https://cmd5.com/password.aspx 解密网站,丢进去试一试。

显然,无果。
之后又多次请求了这个接口,发现如下特点:请求的时间不同,secstr也不同。那么有没有可能secstr只是timesp的md5呢?抱着尝试的想法尝试了一下,发现没有任何关系。
到此事情似乎有些棘手,难道要用selenium作为我机器人的后端,靠模拟点击的方式……?
## 3.从代码入手
虽然前端代码完全不是我的强项,但现在也只能动手一试了。目前我们什么都不知道,但是我们知道secstr这个“特殊”的字符串,它一定在前端得有个赋值的地方。于是我们直接祭出F12,在搜索处搜索一下secstr:


点一下格式化,就能清楚的看到这里显然是secstr的赋值位置,它对应的是一个不认识的函数(原谅我前端基本没接触过)。接下来右键 - 切换到来源选项卡, 在这里下断点,刷新一下:

接下来点几次进入下一个函数调用,就能看到:

虽然我还是看不懂代码但是那个大大的MD5我是看懂了,也就是说它是把一个很长的东西丢进去产生了一个MD5作为secstr。
那么这个长长的东西是什么呢,在里面看到了timesp和token,也就是说很大概率是用其他参数组合的?
想知道这个问题,只需要跳转回原本的函数看一看:

接下来对代码逐段分析一下:

首先我们可以看到
```
281 t.secstr() = L()(o);
```
根据刚才的分析L()是md5函数,那么就是对o求md5。
它的上一行是o = n + o + n,根据这个样子,应该是拼凑了什么特殊的字符串来的。
根据第270行:
```
n=T.a.state.user.salt
```

说明n是一个(反正不知道怎么生成的盐);而271行,还有

```
n || (n = "tqNGAU30Ij5mqZycGtDYa4eKo5!CeTke");
```

也就是说,盐不存在的时候,使用这个默认的盐(一段乱码一样的东西)。

确定了这个之后看272行
```
var a = k()(t),
```

似乎是把上面的t函数(在第265行)用某个函数处理了,虽然不知道t干了什么,但是根据272行这里的显示,能看到

```
a = (3) ['platform', 'timesp', 'token']
```

接下来274行,有个

```
return a.sort();
```

也就是说对a进行了排序。
之后275行,来了一个
```
a.foreach
```
推测一下是遍历所有的元素,取值出来,然后里面的处理是

```
i === e && (o += t);
```

这边我迷茫了一下(真的有人会这么写吗,应该是编译器优化的结果吧……)

看到结果o豁然开朗:

它就是把每一个key的值拼在了一起,比如timesp是2022-11-09 23:28:25,就拼成timesp2022-11-09 23:28:25。然后按顺序全部排在一起。

这样就能解释为什么前面要排序了:如果不排序,得到的字符串顺序就是错误的,md5就不相同了。

分析完毕,总体捋一下整个逻辑:

首先它生成除了secstr的所有其他请求的key和value。之后按照JS的sort函数排列key,将它们按照key+value的方式依次拼接成一个字符串,之后再从前后加上一个盐,计算md5就是secstr。自己手动把md5拿去测试,结果正确无误。

而里面的salt是怎么来的呢?我退出重新登录了一下,果然,是服务器直接给的:
```
{
"token": "382acxxxxxxxxxxxxxxxxxxxx097b23b",
"salt": "a1dxxxxxxxxxxxxxxxxxxxx432354a4a",
"member_info": {
        (不重要.JPG)
}
}
```



据此,整个加密已经完全解决,接下来只需要对需要的函数抓包,确定传参,然后用代码实现即可。

(代码在另一台电脑上……,基本就是生成一个一模一样的参数,然后按上面的方式计算出secstr拼接即可)

最后结果是这样的(满意):


## 后记

其实这篇文章之前就想写了,不过忙于考研一直没什么空,今天有空转了一下吾爱破解,发现自己第一个贴子上了2021年的精华榜……

那是我新手第一次发帖,是真的没想到会成为精品,感谢大佬们抬爱(甚至帮我改了我不合规的地方,受宠若惊)

索性今天就把文章摸了出来,希望这次的文章比上次更易读些,能帮助到各位朋友们(本人文字组织能力确实不太好,见谅),最后祝论坛越来越好~

夸克逃逸 发表于 2022-11-10 16:41

挺好。然而像我们学校的校园卡、电费水费什么的都是用的微信第三方认证,根本破不了。去年电费还没有微信第三方认证的时候我也做了一个低电费自动提醒的脚本,但是后来学校做了第三方认证之后再也搞不了了。

cyxnzb 发表于 2022-11-10 14:30

感觉抓包模拟请求再发包是很有意思的一件事{:1_918:}

还来得及。 发表于 2022-11-11 01:38

我们学校也是贼麻烦 我也挂自己服务器上一个,直接推到自己的小程序上

chadzhao 发表于 2022-11-10 17:16

啥?现在洗澡都这么刺激了吗?

yiwozhutou 发表于 2022-11-10 11:35

楼主威武 强 厉害

af8889 发表于 2022-11-10 11:46

楼主威武!!!感谢发布原创作品,吾爱破解论坛因你更精彩!

huluwa123 发表于 2022-11-10 13:28

能读,但不懂,谢谢楼主分享

qq2014 发表于 2022-11-10 14:55

一步步解密下来成就感慢慢啊{:1_921:}

披星代月 发表于 2022-11-10 15:37

很强,我之前也试过类似的操作,在看JS函数那儿就看不下去了,感觉太乱了。

Pinenut666 发表于 2022-11-10 16:11

披星代月 发表于 2022-11-10 15:37
很强,我之前也试过类似的操作,在看JS函数那儿就看不下去了,感觉太乱了。

我也是,刚开始毫无头绪,后来思考了一下secstr这个变量名的特殊性,尝试搜索了一下果然就搜到了,总体说选好目标就成功了一半。
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 解密某高校X博士洗浴加密请求