============================================================================================================================
1:手把手交小白破解js加密
2:主角:
今天发现国内某猫网站数据挺诱人,反手给它抓了个包,哦豁下面图中是什么。好慌
不皮了;现在开始分析:
===================================================防偷窥===========================================================================
有点意思,它的参数是加密的
干它就完事了:
ctrl+shift+f 调出全局搜索框,直接搜索网站后半截:/api/banner/index进去到js里面
点击下面{}可以优化代码
这有个参数很眼熟;
仔细看看这不就是请求的参数??
============================================================================================================================
长长的一串真的好慌;接下来就是硬给它下几个断点
出来了好多,慢慢分析
继续进行断点
接下来怎么办
它在m这个变量完成了加密
============================================================================================================================
不慌,先屡一下思路
仔细想了想:它在m这个变量完成了加密,我们直接找到调用它的方法不就行了??
鼠标移到s这,等它弹出这个框框,然后鼠标右击Show function definition进去它的方法;
============================================================================================================================
这个是什么???
进来可以看到;秘钥和偏移,以及加密方法
加密方法:AES/CBC/Pkcs7Padding/HEX
[PHP] 纯文本查看 复制代码 o = r.a.enc.Utf8.parse("x;j/6olSp})&{ZJD")
a = r.a.enc.Utf8.parse("znbV%$JN5olCpt<c");
mode: r.a.mode.CBC
padding: r.a.pad.Pkcs7
============================================================================================================================
接下来回到原来那串不知道什么鬼的长长一串data参数
随便找个cbc解密网站:https://www.ssleye.com/aes_cipher.html
可以看到,解密出来没问题,和断点是看到的一模一样
============================================================================================================================
又发现问题了,这个signature又是什么鬼??
带着问题回到原来的断点位置,仔细分析一波:
这个不就是signature值
既然找到了原型,可以看到,开始是那么长的一串,经过了不知道什么的加密,变成了短短的32位。
各位应该想到了,这个不就是md5??
接下来找一个在线加密网站测试一下。
一毛一样,加密参数解决了,接下来用Python代码尝试一下请求
============================================================================================================================
没毛病,请求出来了
接下来就是给数据解密了,首先我们去看看,在第三方网站能不能解密出来:
OK,py代码解密也是没有问题。
============================================================================================================================
AES/CBC/PKCS7Padding 解密代码:
[Python] 纯文本查看 复制代码 from Crypto.Cipher import AESfrom binascii import b2a_hex, a2b_hex
from cryptography.hazmat.primitives import padding
from cryptography.hazmat.primitives.ciphers import algorithms
'''
AES/CBC/PKCS7Padding 加密解密
环境需求:
pip3 install pycryptodome
'''
class PrpCrypt(object):
def __init__(self):
self.key = '625202f9149e061d'.encode('utf-8')
self.mode = AES.MODE_CBC
self.iv = b'5efd3f6060e20330'
# block_size 128位
# 加密函数,如果text不足16位就用空格补足为16位,
# 如果大于16但是不是16的倍数,那就补足为16的倍数。
def encrypt(self, text):
cryptor = AES.new(self.key, self.mode, self.iv)
text = text.encode('utf-8')
# 这里密钥key 长度必须为16(AES-128),24(AES-192),或者32 (AES-256)Bytes 长度
# 目前AES-128 足够目前使用
text = self.pkcs7_padding(text)
self.ciphertext = cryptor.encrypt(text)
# 因为AES加密时候得到的字符串不一定是ascii字符集的,输出到终端或者保存时候可能存在问题
# 所以这里统一把加密后的字符串转化为16进制字符串
return b2a_hex(self.ciphertext).decode().upper()
@staticmethod
def pkcs7_padding(data):
if not isinstance(data, bytes):
data = data.encode()
padder = padding.PKCS7(algorithms.AES.block_size).padder()
padded_data = padder.update(data) + padder.finalize()
return padded_data
# 解密后,去掉补足的空格用strip() 去掉
def decrypt(self, text):
# 偏移量'iv'
cryptor = AES.new(self.key, self.mode, self.iv)
plain_text = cryptor.decrypt(a2b_hex(text))
# return plain_text.rstrip('\0')
return bytes.decode(plain_text).rstrip("\x01"). \
rstrip("\x02").rstrip("\x03").rstrip("\x04").rstrip("\x05"). \
rstrip("\x06").rstrip("\x07").rstrip("\x08").rstrip("\x09"). \
rstrip("\x0a").rstrip("\x0b").rstrip("\x0c").rstrip("\x0d"). \
rstrip("\x0e").rstrip("\x0f").rstrip("\x10")
# 加解密
if __name__ == '__main__':
pc = PrpCrypt()
a = '{"kind_id":"","page":1,"label_id":"","writer_id":"","date":""}'
print("加密前:%s" % a)
b = pc.encrypt(a)
print("加密后:%s" % b)
print("大写变小写:%s" % b.lower())
v = pc.decrypt('0DB0A472B06172ED60E35371ABA83D8182AB92B58ADA52C1B746643210B40C883E568A3D29C202D1AE82952434E4029DE1C6121A29315B3815FEBCCAB4C06D8F')
print('解密后',v)
============================================================================================================================
最后:
[Python] 纯文本查看 复制代码 加密方法:AES/CBC/Pkcs7Padding/HEX
key:x;j/6olSp})&{ZJD
iv :znbV%$JN5olCpt<c
涉及违规
想要源码的大伙可以去Github上面搜索
|