JS逆向- openlaw cookie 加密逻辑分析
source link: http://xianyucoder.cn/2020/07/16/%E6%AF%8F%E6%97%A5JS-openlaw%20cookie/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
JS逆向- openlaw cookie 加密逻辑分析
目标网站:
aHR0cDovL29wZW5sYXcuY24vanVkZ2VtZW50LzJlN2Y2
NmI0ZTA0NzQ1NmNiZGY0NmRkNjBkMDA0NWU5P2tleXdvcmQ9
抓包分析与加密定位
先抓包看下能不能找到加密。【图1-1】
通过查看请求和查看数据的返回,好像没有什么加密的地方,但是cookie
多的有点过分了。
所以初步猜测是cookie
加密。但是通过抓包没有找到set-cookie
,先用postman模拟下请求看看是不是用js
生成了cookie
再发起的请求。
复制这个请求的cUrl
,复制到 postman 中测试。【图1-2】
看到这个返回,果然有点东西。
现在就是把返回的下半部分解析出来,看看这堆加密的内容是什么。
这个看着很奇特的加密,看着很难,但是上一篇加密就说过。
花里胡哨的加密都是纸老虎。
对于这种加密,其实只要简单复制这段代码,粘贴到开发者工具的console
面板,然后回车。【图2-1】
很好,报错了。
但是符合预期,既然他报错了,一定是运行过才报错了,现在我们去他的虚拟空间看看他到底是个啥。
点击报错的右侧VM59...
。【图2-2】
当你运行的时候可能报错的右侧不是VM59
,因为这个虚拟空间是即用即走的,运行一次下次就是另一个虚拟空间了。
我们打开就可以看到下面这样的代码。【图2-3】
可以看到,这一整段代码是对 document.cookie
的操作,既然是这样我们先理一理这段cookie
最后会生成什么内容。
将这段代码中一些简单的判断语句删除,我们把代码拼接输出一下。
- 本文作者: 煌金 | 微信公众号【咸鱼学Python】
- 本文链接: http://www.xianyucoder.cn/2020/07/16/每日JS-openlaw cookie/
- 版权声明: 本博客所有文章除特别声明外,均采用 许可协议。转载请注明出处!
- 并保留本声明和上方二维码。感谢您的阅读和支持!
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK