某勾网加密数据逆向过程
本帖作为自己逆向的记录用,不用于其他任何目的,严禁用于非法用途,只写关键位置,之前的帖子写的太细,编辑图片时候太痛苦,大家看看思路就好1.先确认接口位置,测试发现为positionAjax.json
2.观察发现接口提交数据和返回数据皆为加密数据
3.确认逆向思路,先找到提交数据的加密方法,然后再找到返回数据的解密方法
4.先找提交数据的加密方法,经过测试发现是t.toString()即为加密方法
5.扣相关代码,AES加密,就1个加密函数扣下来就可以了
6.找反回数据的解密方法,经过测试解密内容为t
7.扣相关代码,就1个AES扣下来就可以了
8.编写代码测试结果
总结:逆向几个站点了,整体思路都差不多,还在学习中,关键位置就在前方,千万别放弃!
leen007 发表于 2023-9-7 11:09
aes 为什么不直接找到key 和iv 直接加密解密啊
实际就是找的key和iv,这个网站aes就一个函数,key和iv都在里面,直接扣比较简单,当然自己用py重写也是可以的 是如何定位到加解密代码的呢 先回复收藏,找到工作再看 66666666666666666666666666 真的超级棒。 看似难,实际一点都不简单 {:301_1001:}
建议搞一次百度网盘的直链分析 学习学习 https://pcsdata.baidu.com/thumbnail/82f454c35meee5f53075ef2f4e2376c8?fid=1263877077-16051585-1056459995227403&rt=pr&sign=FDTAER-yUdy3dSFZ0SVxtzShv1zcMqd-nDWSzhXLa4c%2FHnXU4VRa2gzqkHE%3D&expires=2h&chkv=0&chkbd=0&chkpc=&dp-logid=19595579043358553&dp-callid=0&time=1694048400&bus_no=26&size=c1600_u1600&quality=100&vuk=-&ft=video
T.ow跟进去就能看到加密方式了,AES加密
https://pcsdata.baidu.com/thumbnail/f7932a43bmab018b13e584d6bafd2e2c?fid=1263877077-16051585-539611057006845&rt=pr&sign=FDTAER-yUdy3dSFZ0SVxtzShv1zcMqd-ON%2FXWrJxCt04Xhpw7S6QgPx2%2BKo%3D&expires=2h&chkv=0&chkbd=0&chkpc=&dp-logid=19595579043358553&dp-callid=0&time=1694048400&bus_no=26&size=c1600_u1600&quality=100&vuk=-&ft=video
页:
[1]
2