吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 2239|回复: 10
收起左侧

[Web逆向] 某登录表单参数逆向分析

  [复制链接]
wangguang 发表于 2023-2-21 21:34
本帖最后由 wangguang 于 2023-2-21 21:34 编辑

一.前言
一个网站登录表单参数逆向分析(新手向,超级简单的啦),最近在挖逻辑漏洞,但是有些接口有加密参数,需要对其逆向还原。由于漏洞并没有挖到(网站安全还是及其给力的,点个赞。或许是我太菜了,哈哈哈),但是对这个网站做了逆向,便分享出来
二.网址
aHR0cHM6Ly91LnlvdWRpYW5zb2Z0LmNuLz91cmw9aHR0cDovL3d3dy55b3VkaWFuY21zLmNvbQ==
三.正文
提交表单之后,有两个加密参数

1

1
通过initiator进入下断点

2

2

在693行下断点,提交表单之后断点断了下来,查看scope里面并没有想要的参数出来。

3

3

在堆栈回溯,可以看到t是接口里面的数据

4

4

分析一下代码,看看t是从哪里传过来的,可以看到1824行声明了变量t。

5

5

从代码可以看出变量l那一行有个很明显的md5,这肯定是加密关键位置。对比一下表单参数看看是哪个参数

6

6

l就是Sign参数

7

7

接下来便是把关键函数扣下来了。
报错了,r未定义

8

8

在控制台打印r是一个字符串,修改r的值运行。

9

9

报错了,去浏览器查看这个函数

10

10

函数在1838行,硬扣就完事了。

11

11

报错了,但是这个可以看的出是对i参数进行md5加密,

12

12

懒得扣了,直接用加密库加密了。

13

13

运行成功了,但是发现不是动态的,才发现传下来的参数e有nonce和时间戳,不能写固定。

14

14

时间戳用代码生成即可

15

15

nonce直接搜索就能搜到关键位置。

16

16

直接进入函数进去扣代码就行了。

17

17

结尾:文章仅供学习交流使用,如有侵权,联系我删除。

免费评分

参与人数 2威望 +1 吾爱币 +21 热心值 +2 收起 理由
局外人K + 1 + 1 用心讨论,共获提升!
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

skybird 发表于 2023-2-22 00:30
赞一个,谢谢分享,可以私信发下地址吗,想学习下
ciker_li 发表于 2023-2-22 09:16
zjh889 发表于 2023-2-22 09:29
tamy 发表于 2023-2-22 09:52
为什么能够分析出t的定义是在1824行,请问这个是怎么分析的呢
hxs1 发表于 2023-2-22 12:32
就想问问,咋学会扣代码,不会去,加密参数找到了,,就不会扣,卧槽
 楼主| wangguang 发表于 2023-2-22 12:36
hxs1 发表于 2023-2-22 12:32
就想问问,咋学会扣代码,不会去,加密参数找到了,,就不会扣,卧槽

就把那一段函数扣下来就行了
9992979 发表于 2023-2-22 23:57
感谢分享
lushaogen 发表于 2023-2-23 10:56
感觉还是挺厉害的,学到了
lxf1314 发表于 2023-2-27 12:35
感谢分享,学到了。表单里面提交的SceneStr参数需要管他吗
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 16:39

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表