dxiaolong 发表于 2023-9-5 16:45

某勾网加密数据逆向过程

本帖作为自己逆向的记录用,不用于其他任何目的,严禁用于非法用途,只写关键位置,之前的帖子写的太细,编辑图片时候太痛苦,大家看看思路就好
1.先确认接口位置,测试发现为positionAjax.json



2.观察发现接口提交数据和返回数据皆为加密数据




3.确认逆向思路,先找到提交数据的加密方法,然后再找到返回数据的解密方法

4.先找提交数据的加密方法,经过测试发现是t.toString()即为加密方法




5.扣相关代码,AES加密,就1个加密函数扣下来就可以了

6.找反回数据的解密方法,经过测试解密内容为t



7.扣相关代码,就1个AES扣下来就可以了

8.编写代码测试结果




总结:逆向几个站点了,整体思路都差不多,还在学习中,关键位置就在前方,千万别放弃!

dxiaolong 发表于 2023-9-8 20:27

leen007 发表于 2023-9-7 11:09
aes 为什么不直接找到key 和iv 直接加密解密啊

实际就是找的key和iv,这个网站aes就一个函数,key和iv都在里面,直接扣比较简单,当然自己用py重写也是可以的

moruye 发表于 2023-9-5 20:57

z6189949 发表于 2023-9-5 22:16

是如何定位到加解密代码的呢

Hiraly333 发表于 2023-9-6 00:24

先回复收藏,找到工作再看

wxlwxl 发表于 2023-9-6 03:04

66666666666666666666666666

66fox66 发表于 2023-9-6 09:50

真的超级棒。

gaotaoxp 发表于 2023-9-6 14:49

看似难,实际一点都不简单

BLUE7777777 发表于 2023-9-6 15:47

{:301_1001:}
建议搞一次百度网盘的直链分析

onlyougao 发表于 2023-9-7 08:46

学习学习

52pojiema 发表于 2023-9-7 09:32

https://pcsdata.baidu.com/thumbnail/82f454c35meee5f53075ef2f4e2376c8?fid=1263877077-16051585-1056459995227403&rt=pr&sign=FDTAER-yUdy3dSFZ0SVxtzShv1zcMqd-nDWSzhXLa4c%2FHnXU4VRa2gzqkHE%3D&expires=2h&chkv=0&chkbd=0&chkpc=&dp-logid=19595579043358553&dp-callid=0&time=1694048400&bus_no=26&size=c1600_u1600&quality=100&vuk=-&ft=video
T.ow跟进去就能看到加密方式了,AES加密
https://pcsdata.baidu.com/thumbnail/f7932a43bmab018b13e584d6bafd2e2c?fid=1263877077-16051585-539611057006845&rt=pr&sign=FDTAER-yUdy3dSFZ0SVxtzShv1zcMqd-ON%2FXWrJxCt04Xhpw7S6QgPx2%2BKo%3D&expires=2h&chkv=0&chkbd=0&chkpc=&dp-logid=19595579043358553&dp-callid=0&time=1694048400&bus_no=26&size=c1600_u1600&quality=100&vuk=-&ft=video
页: [1] 2
查看完整版本: 某勾网加密数据逆向过程