吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 224|回复: 10
上一主题 下一主题
收起左侧

[Web逆向] 某某经营网jsl逆向分析

  [复制链接]
跳转到指定楼层
楼主
littlewhite11 发表于 2024-11-18 23:13 回帖奖励
本帖最后由 littlewhite11 于 2024-11-18 23:17 编辑

逆向目标

  • 网址:aHR0cDovL3d3dy5jYi5jb20uY24v
  • 目标:cookie中的__jsl_clearance参数

抓包分析

清空cookie,刷新网站,会发起三个相同的请求,其中前两次响应状态码为512,第三次响应状态码为200,这是jsl的典型特征。

第一次响应设置了一个名为__jsluid_h的cookie。

第二次请求携带上一个响应的cookie和一个名为__jsl_clearance的cookie。

第三次请求携带和第二次响应名字相同的cookie,但__jsl_clearance的值不一样了,比较明显的区别就是第二次cookie值中间的数字是-1,第三次cookie值中间的数字是0。

逆向分析

流程分析完了,下面开始正式逆向,一般来说,对于cookie加密的情况,直接hook。

成功hook到第二次的cookie,而且代码也非常熟悉,经典的OB混淆。

那第二次请求的__jsl_clearance在哪生成的呢,为什么没有hook到。

还是下熟悉的script断点看看吧。

第一加载index的时候,会发现是这个时候生成了第二次请求的__jsl_clearance,这个并不难,我们重点需要分析第二次生成的__jsl_clearance

既然遇到OB混淆了,那就无脑AST。

还原后的代码只有240行,我们甚至可以直接静态分析。

直接搜索document["cookie"],只有一个地方,_0x4954f5就是我们的目标了。

继续往前分析,发现_0x5bef39[0]就是__jsl_clearance最终的值。

再往前分析,最终找到目标参数的生成位置。

剩下的事情就是,你懂的,缺啥补啥。其中_0x23b046是调用go函数传进去的对象。

下面直接模拟请求:

成功!!!

请求的时候可以session保持,其次还需要注意JS脚本是动态的,每次使用的hash算法可能都不一样,需要将动态的参数提取出来进行请求。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

沙发
PhoenixOe 发表于 2024-11-19 15:36
6啊,学习学习
3#
 楼主| littlewhite11 发表于 2024-11-19 16:16 |楼主
4#
iManGi 发表于 2024-11-19 16:29
5#
Ww9999 发表于 2024-11-19 16:31
感谢分享 学习下
6#
eastbu 发表于 2024-11-19 16:54
6 啊,感谢分享 学习学习
7#
tymydol 发表于 2024-11-19 17:14
羡慕你们程序员
8#
xina 发表于 2024-11-19 18:22
什么时候我才能有这种技术
9#
 楼主| littlewhite11 发表于 2024-11-19 18:34 |楼主
xina 发表于 2024-11-19 18:22
什么时候我才能有这种技术

迟早的事
10#
lmyx2008 发表于 2024-11-19 19:53
逆向分析棒
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-19 20:13

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表