18

JS逆向- AES 案例解析汇总(一)

 3 years ago
source link: http://xianyucoder.cn/2020/07/16/Python%E7%88%AC%E8%99%AB%E8%BF%9B%E9%98%B6%20%7C%20AES%20%E6%A1%88%E4%BE%8B%E8%A7%A3%E6%9E%90%E6%B1%87%E6%80%BB%EF%BC%88%E4%B8%80%EF%BC%89/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

JS逆向- AES 案例解析汇总(一)

2020-07-16

|

2020-09-24

| js逆向

| 1

| 32次阅读

3k

|

5 分钟

上次咸鱼对关于 AES 的JS加密方法做了总结,这次把咸鱼遇到的 AES 的案例做了汇总,这个汇总系列会持续更新,攒到一定数量的网站就发一次。

关于 AES 的处理可以参考下面这篇文章:

aHR0cHM6Ly90aWFuYXcuOTU1MDUuY24vdGFjcGMvIy9sb2dpbg==

blog20191016192403.png

抓包分析,分析加密字段 jsonKey

直接全局搜索 jsonKey ,可以看到只有一个相关的文件

blog20191016192553.png

点开搜索的结果继续检索,找到疑似定位的地方,打上断点继续发起请求。

blog20191016192715.png

成功打上断点,可以看到这个变量V 的生成是个很标准的 AES 加密,使用的是 CBC 的填充方式。

blog20191016192800.png

XX 欢乐go

aHR0cDovL2xvZ2luLjE4OS5jbi93ZWIvbG9naW4=

抓包分析,可以看到加密参数 upwd

blog20191016195624.png

全局直接检索 upwd这个加密参数

blog20191016201301.png

根据搜索的结果直接追进去再次检索。

blog20191016201358.png

可以看到变量 b 就是我们需要的加密结果,但是这里的 b 明显不好定位,既然这个 b 是 ValidatePwd 的参数,我们直接检索这个方法名试试。

blog20191016201847.png

这里就是我们密码传入的地方了,我们再追进去看看逻辑。

blog20191016202229.png

这就是比较明显的 AES 加密了。

aHR0cHM6Ly9ob3RlbC5iZXN0d2Vob3RlbC5jb20vTmV3TG9naW4vP2dvPWh0dHBzJTNBJTJGJTJGaG90ZWwuYmVzdHdlaG90ZWwuY29tJTJG

blog20191016204802.png

提交的参数中有加密参数 password

直接检索加密参数password可以找到好多加密相关的参数项,所以而且和加密的参数没有强相关。

终于在下面这个文件找到了密码加密相关的代码。

blog20191016205012.png

追进文件再次检索,找到疑似加密的地方打上断点。

blog20191016205433.png

重新请求成功断上了。

blog20191016205527.png

再往里追两步就看到这个 AES 加密了。

blog20191016205722.png

以上 3 个案例都是使用 AES加密 的结果,AES 主要注意的还是他的填充方式和秘钥,还有就是定位的步骤比较麻烦,其他的扣取难度都是很适合新手的。

blogWechatIMG1956.jpeg
煌金 wechat
扫描关注公众号,回复「1024」获取为你准备的特别推送~

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK