吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7086|回复: 68
收起左侧

[Web逆向] js逆向-猿人学比赛14题-扣代码破解

  [复制链接]
fourteen7x 发表于 2022-8-23 14:55
本帖最后由 fourteen7x 于 2022-8-25 16:50 编辑

https://match.yuanrenxue.com/match/14

14题

14题



fiddler分析接口

解析-1

解析-1

每次请求数据,都会先请求https://match.yuanrenxue.com/api/match/14/m,会带上可疑参数mz,每次请求此参数不变化



解析-2

解析-2

请求数据接口,都会带上可疑参数m,每次请求m都会变


解析-3

解析-3

重放攻击,请求数据出错。确定接口被加密。



直接hook cookie  确定加密位置

h-1

h-1

h-2

h-2

尝试hook cookie失败,Object.defineProperty方法被重写



h-3

h-3
  

h-4

h-4
在Object.defineProperty方法被重写赋给新的变量,使用新的变量重新hook 成功



h-5

h-5

h-6

h-6

找到可疑参数mz 生成位置,由浏览器环境组成的z数组,然后在base64加密生成。浏览器环境不变这个mz参数就不变,这道题可以直接拿结果用


  

h-7

h-7

h-8

h-8

继续找m参数位置,遇到debugger.直接右键never pause here,跳过debugger后找到加密参数m的生成位置


接下来就是扣代码生成m参数拉

k-1

k-1
  

k-2

k-2

把生成参数m的代码复制到编辑器,然后缺啥补啥的扣


     

k-3

k-3
  

k-4

k-4


扣代码过程遇到的问题1,神秘参数被混淆,在页面不能直接找到。先把结果拿来用,继续扣。后面在hook参数的位置。猜测是返回js生成的加密参数


k-5

k-5


扣代码过程遇到的问题2,d变量的生成是上面提到过的由浏览器环境生成的z数组,可以直接拿结果用。继续扣


  

k-6

k-6

k-7

k-7
     

k-8

k-8

k-9

k-9

k-10

k-10


扣代码过程遇到的问题3:发现ASN1未定义,但是在浏览器中window['ASN1] = qM,ASN1是属于window的参数,在全局中是可以找到的。说明利用浏览器环境和node环境的差异弄了window.导致在node环境中找不到ASN1
   
                                      

k-11

k-11

k-12

k-12



直接用window使用ASN1,运行代码出现死循环,把代码复制到浏览器中运行也是进入死循环,说明不是浏览器指纹问题


k-13

k-13

k-14

k-14


这个判断是判断m5函数是是否有换行,有换行就true,所以m5函数不格式化就可以解决,或者直接把判断结果替换为false. 继续往下扣


k-15

k-15


扣代码过程遇到的问题4:遇到window未定义,说明window被删了

k-17

k-17

k-18

k-18

k-19

k-19
  

k-20

k-20
  

k-21

k-21


通过重写eval 进行debugger发现很多对浏览器没用的操作而对node环境有用的操作,把对window,navigator,document 的操作注释了。补全一下相关的navigator环境,然后运行代码m参数出来,接下来我们要去看看之前两个神秘参数window['v14']和window['v142']是怎么生成的


k-22

k-22

k-23

k-23

k-24

k-24


确认v14,v142是返回的js生成,直接把返回的js拿过来测试,程序结束不了,检测有定时器。直接把定时器置空,然后程序正常运行。接下来实际测试加密函数看能不能用。


k-25

k-25

k-26

k-26

k-27

k-27


测试报错m参数生成有误,利用捕获代码错误语句和浏览器与node的差异,识别否是正常浏览。把上面两个地方修改后。再试试能不能获取数据


k-28

k-28

k-29

k-29


第一页获取到数据,说明js是没有错误的。应该是翻页过程中产生了新的数据变量导致后面参数计算有误。经过一番调试发现this['\x69']、this['\x6a']、this['\x53']每请求一页数据都会有变化,请求下一页数据是会保持上一页的值,所以这三个参数要返回


k-30

k-30


把变量参数加上就可以获取到数据了

14题

14题

14-1

14-1
14-2.jpg
14-3.jpg

hook-1

hook-1

hook-8

hook-8

hook-2

hook-2
hook-3.jpg

hook-4

hook-4

hook-5

hook-5

hook-6

hook-6

hook-7

hook-7

扣代码-1

扣代码-1

扣代码-2

扣代码-2

扣代码-3

扣代码-3

扣代码-4

扣代码-4

扣代码-z

扣代码-z

扣代码-asn1

扣代码-asn1

扣代码-6

扣代码-6

扣代码-7

扣代码-7

扣代码-8

扣代码-8

扣代码-9

扣代码-9

扣代码-10

扣代码-10

扣代码-11

扣代码-11

扣代码-12

扣代码-12

扣代码-13

扣代码-13

免费评分

参与人数 17威望 +2 吾爱币 +116 热心值 +17 收起 理由
magichuang + 1 + 1 我很赞同!
x-kith + 1 + 1 我很赞同!
Vincent2018 + 1 + 1 谢谢@Thanks!
fengbolee + 2 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
kerr1024 + 1 + 1 用心讨论,共获提升!
1MajorTom1 + 1 热心回复!
kaqu0078 + 1 我很赞同!
aipo + 1 + 1 我很赞同!
zhao7643442 + 1 + 1 用心讨论,共获提升!
超级不听话 + 1 + 1 牛皮啊
笙若 + 1 + 1 谢谢@Thanks!
李玉风我爱你 + 2 + 1 我很赞同!
bby567 + 1 我很赞同!
Anekys + 2 + 1 用心讨论,共获提升!
bjznhxy + 1 + 1 谢谢@Thanks!
wangguang + 1 + 1 我很赞同!
涛之雨 + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

wangguang 发表于 2022-8-23 20:33
本帖最后由 wangguang 于 2022-8-23 20:35 编辑
fourteen7x 发表于 2022-8-23 17:51
是多传了一次,后面两个图片是重复的可以不用看。发布的贴子好像改不了

可以改的,在帖子里面有个编辑进去就可以改 image.png 我猜是不是附件里面有那个图片,您把附件的没使用的删了试试。我之前上传附件就是我没使用他也会出现在文章里面
 楼主| fourteen7x 发表于 2022-8-23 15:03
不知道怎么回事,提交之后,顺序有点乱了。

点评

哪里顺序乱了?好像最后有2个图没插入。  详情 回复 发表于 2022-8-23 15:38
Hmily 发表于 2022-8-23 15:38
fourteen7x 发表于 2022-8-23 15:03
不知道怎么回事,提交之后,顺序有点乱了。

哪里顺序乱了?好像最后有2个图没插入。
chaojiak47 发表于 2022-8-23 15:42
是乱了,,我眼都花了
kds0221 发表于 2022-8-23 15:58
感谢楼主分享。学习下
feiyu361 发表于 2022-8-23 16:00
确实乱了,不过可以在点击 编译一下
 楼主| fourteen7x 发表于 2022-8-23 16:15
Hmily 发表于 2022-8-23 15:38
哪里顺序乱了?好像最后有2个图没插入。

最后两张图不知道怎么跑最后面去了,它两不应该在最后

点评

说明没插入,你找到图片所在正文位置,再插入一下?或者是不是图片传多了一次?  详情 回复 发表于 2022-8-23 16:17
无言Y 发表于 2022-8-23 16:17
感谢分享
Hmily 发表于 2022-8-23 16:17
fourteen7x 发表于 2022-8-23 16:15
最后两张图不知道怎么跑最后面去了,它两不应该在最后

说明没插入,你找到图片所在正文位置,再插入一下?或者是不是图片传多了一次?
lsptz 发表于 2022-8-23 16:36
学习学习
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 13:07

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表