吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 14218|回复: 66
收起左侧

[Web逆向] 逆向分析青果教务系统的登录接口

  [复制链接]
q6378561 发表于 2020-2-17 23:53
本帖最后由 q6378561 于 2020-2-18 00:31 编辑

逆向青果软件有限公司外包的教务系统登录接口

很早以前为了抢课就研究过学校的登录接口,当时刚碰JS遇到了许多坑,故记下此篇造福人类,也让自己复习一遍,完整的代码可以点此仓库的py文件模拟登录,但希望点进来观看的你看了此篇教程能有一点点收获就是乱舞神菜最大的荣幸!

POST请求解析

研究登录接口的第一件事就是对登录的post的请求进行解析,看看传入的参数是否加密以及是否有多余的参数.如果没有,那么恭喜你这篇教程不用看了,直接对明文参数进行post进行登录研究.

img01.jpg

首先我们F12打开开发者工具,点NETWORK查看相关的请求,我们先随便输入账号密码和验证码点击登录.

img02.jpg

可以很明显的看出来 http://jwgl.bsuc.edu.cn/bsxyjw/cas/logon.action  这个接口就是我们要研究的登录接口,当然其中的data数据也是进行了加密.

加密参数

加密参数

data参数解密过程

逆向JS的方向有很多,例如ctrl+shift+f调用搜索窗口搜params,token这些加密参数,或者对按钮单击事件下断点逆向分析数据等等,笔者这里采用此接口逆向较全面的从按钮处下断点

监听事件

监听事件

右键按钮审查元素定位登录按钮在html中的位置,点击右边的Event Listeners将Ancestors all的选项取消,这样就能单独监听按钮的事件,点击click,发现定位到一处代码之中,跟过去看看。

img05.jpg

此时已经定位到按钮事件的单击事件中,我们在左边的行数字那里单击一下就能下断点.再重新提交一次请求看看能不能被断下.

断点

断点

很明显此时已经被断下了,我们用F11单步步入进去看有关于如何处理本次按钮事件的有关函数.

逆向

逆向

值得庆幸的事,也是让笔者当初有动力逆向的地方就在于这个接口的JS都是明文没有加密,这也就有助于我们的逆向过程.可以很明显的看到程序员给我们的注释第一个函数是用于输入信息验证的,跟我们想要的params等参数无关,所以直接F10步过.此时来到了
var username = j$("#yhmc").val();

这里,可以很明显的看出来这里是JQUERY的代码,val函数用于取id为yhmc元素里面的值.结合html分析可以很明显的看出来username就是我们输入的账号,以及下面几个变量。

password 密码

token 还是密码("说明等下要将密码进行加密加工变为token")

randnumber 验证码

passwordPolicy为了节省时间就不对此变量的函数进行分析了,总结就是判断密码是否符合密码策略,不符合返回0,符合返回1,后续我们模拟登录的时候可以下死码令他直接等于1

url 当然是我们登录接口的API啦,用于POST用的~

txt_mm_expression txt_mm_length txt_mm_userzh这三个变量都是从网页上获取的,都是死码,分别是8,6,0(我们也可以直接获取网页的文本来填写这个三个参数,由于比较麻烦笔者就不这样做了)

接下来我们就发现开始对这些变量进行加密了

passsword = hex_md5(hex_md5(password)+hex_md5(randnumber.toLowerCase()));

这段代码显而易见,首先对密码进行md5加密,再对取小写的验证码进行MD5加密,两个相加的文本再进行MD5加密放入变量password中

img08.jpg

继续进行分析

p_username就是文本_u加上验证码

p_password就是文本_p加上验证码

username = base64encode(username+";;"+_sessionid);

这段代码就是用户名文本加上;;再加上_sessionid(这个变量从何得来呢,ctrl+shift+f搜一下发现他就在主页中,应该是每次访问随机生成的那种)三者相加进行base64加密.

var params = p_username+"="+username+"&"+p_password+"="+password+"&randnumber="+randnumber+"&isPasswordPolicy="+passwordPolicy+
                     "&txt_mm_expression="+txt_mm_expression+"&txt_mm_length="+txt_mm_length+"&txt_mm_userzh="+txt_mm_userzh;

很明显,就是讲前面几个变量相加变为params
然而我们的逆向分析还没有结束,我们请求中的token很明显是经过加密的,但是逆向分析到此时token还是等于password,于是我们继续逆向

params = getEncParams(params);
很明显,getEncParams这个函数才是加密了token,params这些参数的地方,我们F11单步步入进去看看.

img09.jpg

很明显这里就是进行综合加密的地方了,data里面的三个数据这里都有,我们一一分析看看.

var timestamp = _nowtime; 这里的文本由 _nowtime变量传入,ctrl+f搜索此变量发现就在此jsp文件的顶部,对应的是我们请求的提交时间.

var token = md5(md5(params)+md5(timestamp));这里的数据比较明显,就是将params进行md5加密加上时间戮进行md5加密的和再进行md5加密就是我们要的token了.

var _params = b64_encode(des_encode(params));我们发现这段代码要先经过des_encode后返回的文本再进行base64加密

img10.jpg

F11单步步入点进去看看,我们发现这个网站的程序员确实差点意思,写的都是一层套一层循环嵌套,再F11单步步入进入strEnc这个函数看看.

img11.jpg
img12.jpg

程序员已经给我们备注了是des加密了,所以我们也就不必进行分析,此时我们有两种选择,一种是直接复制调用这段JS进行加密,另一种则是直接python调用des加密模块进行加密,由于不清楚程序员是否修改了des的加密方式故我们直接采用调用js的加密方式确保不会出错.
分析到这里我们只要再回头看看对des传入了哪些参数就能解密出来了.

function des_encode(data) { return strEnc(data, _deskey, null, null); }
很明显data传入的是我们的params,那这个_deskey是什么?,通过ctrl+f搜索发现同样在这个jsp文件顶部,由于_deskey的加密方式搜不到,分析也十分难分析,故笔者这里采用直接获取jsp文本的方式获取这两个变量:

url = "http://jwgl.bsuc.edu.cn/bsxyjw/custom/js/SetKingoEncypt.jsp"
rep = self.__session.get(self.url, headers=HEADERS)
_deskey = re.search(r"var _deskey = '(.*?)';", rep.text).group(1)
_nowtime = re.search(r"var _nowtime = '(.*?)';", rep.text).group(1)

到这里我们的解密工作也就告一段落了.

调用js

剩下的小难点就是调用js了,我们可以利用execjs这个库来调用js:

def get_js():
    # f = open("D:/WorkSpace/MyWorkSpace/jsdemo/js/des_rsa.js",'r',encoding='UTF-8')
    f = open("demo01.js", 'r', encoding='UTF-8')
    line = f.readline()
    htmlstr = ''
    while line:
        htmlstr = htmlstr + line
        line = f.readline()
    return htmlstr
jsstr = get_js()
ctx = execjs.compile(jsstr)
ctx.call('strEnc', parms, _deskey)

后续

剩下的就是获取相关的url,构造相关的请求头,以及python调用md5加密和base加密等操作,利用requests库的session来保持会话就能实现我们的模拟登录了.

发送请求

发送请求

总结

此次逆向说难不难说简单不简单,算是对新手来说是很方面的加密了,但是综合性很强,我们需要分析协议,下断点,分析js代码,甚至利用正则表达式,好在js代码是明文这让我们的逆向工作简单了很多,希望各位看到这边文章能有所收获,共同进步!

github项目地址↓

点我进入全世界最大同性交友网站

运行环境

  • python3
  • execjs
  • base64
  • hashlib
  • re

免费评分

参与人数 22威望 +1 吾爱币 +39 热心值 +19 收起 理由
hupan106575 + 1 做大做强
LX乄志 + 1 + 1 用心讨论,共获提升!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
w92vv + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
loner. + 1 + 1 大佬nb
啦啦啦阿拉蕾 + 1 + 1 热心回复!
行星波动 + 1 + 1 我很赞同!
bummer007 + 1 我很赞同!
1006706246 + 2 我很赞同!
XhyEax + 1 + 1 我很赞同!
笙若 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
iBristlecone + 1 + 1 用心讨论,共获提升!
fpcj + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
nws0507 + 1 可以进一步分析des加密部分,py直接des加密应该会更快
Horrendous + 1 + 1 老板,能不能录个视频啊!看到一半就不会了,拜托了
田田爱崽崽 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
赵123 + 1 + 1 正方的能行不
辉挖坑 + 1 热心回复!
smile5 + 1 + 1 热心回复!
liuwenkai1 + 1 + 1 我们学习也是这样子。。。明早醒来研究下吧
小哥9527 + 1 学习了
黑人头丶 + 1 + 1 回头研究研究,我们学校也是青果教务系统

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

liuwenkai1 发表于 2020-2-18 02:52
关心下楼主,您挂科成绩改了吗?

免费评分

参与人数 1吾爱币 +1 收起 理由
又红又专 + 1 我很赞同!

查看全部评分

 楼主| q6378561 发表于 2020-2-18 21:22
简兮[XIN] 发表于 2020-2-18 21:20
即使登录了,抢课按钮是灰色的,无法抓取数据,如果等到系统开放了在抓包那么软件意义何在。

这就又涉及了另外的知识了,可以代{过}{滤}理网页可以模拟数据点亮按钮可以研究API协议等等...其中门道还是挺多的

免费评分

参与人数 1吾爱币 +3 热心值 +1 收起 理由
pwp + 3 + 1 大佬,下次出代{过}{滤}理文章啊,意犹未尽啊

查看全部评分

cwyalpha 发表于 2020-2-18 07:29
quitter 发表于 2020-2-18 07:57
太巧了,上学期我也刚分析完我们学校的青果系统
lyghost 发表于 2020-2-18 08:07
这样没混淆的代码分析还是挺容易的
amingMM 发表于 2020-2-18 08:11
学习了 嘿嘿  奥里给
天迹 发表于 2020-2-18 08:31
感谢大佬分享。
影子随风shadow 发表于 2020-2-18 08:47
分析这个是不是就可以随意进出教务系统了!
无知即是罪 发表于 2020-2-18 08:48
感谢分享
jiangsi 发表于 2020-2-18 08:54
感谢大佬的分析。。。棒棒
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-26 02:32

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表