好友
阅读权限25
听众
最后登录1970-1-1
|
本帖最后由 wangguang 于 2023-2-21 21:34 编辑
一.前言
一个网站登录表单参数逆向分析(新手向,超级简单的啦),最近在挖逻辑漏洞,但是有些接口有加密参数,需要对其逆向还原。由于漏洞并没有挖到(网站安全还是及其给力的,点个赞。或许是我太菜了,哈哈哈),但是对这个网站做了逆向,便分享出来
二.网址
aHR0cHM6Ly91LnlvdWRpYW5zb2Z0LmNuLz91cmw9aHR0cDovL3d3dy55b3VkaWFuY21zLmNvbQ==
三.正文
提交表单之后,有两个加密参数
1
通过initiator进入下断点
2
在693行下断点,提交表单之后断点断了下来,查看scope里面并没有想要的参数出来。
3
在堆栈回溯,可以看到t是接口里面的数据
4
分析一下代码,看看t是从哪里传过来的,可以看到1824行声明了变量t。
5
从代码可以看出变量l那一行有个很明显的md5,这肯定是加密关键位置。对比一下表单参数看看是哪个参数
6
l就是Sign参数
7
接下来便是把关键函数扣下来了。
报错了,r未定义
8
在控制台打印r是一个字符串,修改r的值运行。
9
报错了,去浏览器查看这个函数
10
函数在1838行,硬扣就完事了。
11
报错了,但是这个可以看的出是对i参数进行md5加密,
12
懒得扣了,直接用加密库加密了。
13
运行成功了,但是发现不是动态的,才发现传下来的参数e有nonce和时间戳,不能写固定。
14
时间戳用代码生成即可
15
nonce直接搜索就能搜到关键位置。
16
直接进入函数进去扣代码就行了。
17
结尾:文章仅供学习交流使用,如有侵权,联系我删除。
|
免费评分
-
参与人数 2 | 威望 +1 |
吾爱币 +21 |
热心值 +2 |
收起
理由
|
局外人K
| |
+ 1 |
+ 1 |
用心讨论,共获提升! |
涛之雨
| + 1 |
+ 20 |
+ 1 |
感谢发布原创作品,吾爱破解论坛因你更精彩! |
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|