JS逆向- AES 案例解析汇总(一)
source link: http://xianyucoder.cn/2020/07/16/Python%E7%88%AC%E8%99%AB%E8%BF%9B%E9%98%B6%20%7C%20AES%20%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90%E6%B1%87%E6%80%BB%EF%BC%88%E4%B8%80%EF%BC%89/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
JS逆向- AES 案例解析汇总(一)
上次咸鱼对关于 AES 的JS加密方法做了总结,这次把咸鱼遇到的 AES 的案例做了汇总,这个汇总系列会持续更新,攒到一定数量的网站就发一次。
关于 AES 的处理可以参考下面这篇文章:
aHR0cHM6Ly90aWFuYXcuOTU1MDUuY24vdGFjcGMvIy9sb2dpbg==
抓包分析,分析加密字段 jsonKey
直接全局搜索 jsonKey
,可以看到只有一个相关的文件
点开搜索的结果继续检索,找到疑似定位的地方,打上断点继续发起请求。
成功打上断点,可以看到这个变量V
的生成是个很标准的 AES 加密,使用的是 CBC 的填充方式。
XX 欢乐go
aHR0cDovL2xvZ2luLjE4OS5jbi93ZWIvbG9naW4=
抓包分析,可以看到加密参数 upwd
全局直接检索 upwd
这个加密参数
根据搜索的结果直接追进去再次检索。
可以看到变量 b
就是我们需要的加密结果,但是这里的 b
明显不好定位,既然这个 b 是 ValidatePwd
的参数,我们直接检索这个方法名试试。
这里就是我们密码传入的地方了,我们再追进去看看逻辑。
这就是比较明显的 AES 加密了。
aHR0cHM6Ly9ob3RlbC5iZXN0d2Vob3RlbC5jb20vTmV3TG9naW4vP2dvPWh0dHBzJTNBJTJGJTJGaG90ZWwuYmVzdHdlaG90ZWwuY29tJTJG
提交的参数中有加密参数 password
直接检索加密参数password
可以找到好多加密相关的参数项,所以而且和加密的参数没有强相关。
终于在下面这个文件找到了密码加密相关的代码。
追进文件再次检索,找到疑似加密的地方打上断点。
重新请求成功断上了。
再往里追两步就看到这个 AES 加密了。
以上 3 个案例都是使用 AES加密 的结果,AES 主要注意的还是他的填充方式和秘钥,还有就是定位的步骤比较麻烦,其他的扣取难度都是很适合新手的。
- 本文作者: 煌金 | 微信公众号【咸鱼学Python】
- 本文链接: http://www.xianyucoder.cn/2020/07/16/Python爬虫进阶 | AES 案例解析汇总(一)/
- 版权声明: 本博客所有文章除特别声明外,均采用 许可协议。转载请注明出处!
- 并保留本声明和上方二维码。感谢您的阅读和支持!
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK