2

JS逆向- openlaw cookie 加密逻辑分析

 2 years ago
source link: http://xianyucoder.cn/2020/07/16/%E6%AF%8F%E6%97%A5JS-openlaw%20cookie/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

JS逆向- openlaw cookie 加密逻辑分析

发表于

2020-07-16

|

更新于 2020-09-30

| 分类于 js逆向

| 评论数: 1

| 567次阅读

本文字数: 1.5k

|

阅读时长 ≈ 2 分钟

目标网站:

aHR0cDovL29wZW5sYXcuY24vanVkZ2VtZW50LzJlN2Y2

NmI0ZTA0NzQ1NmNiZGY0NmRkNjBkMDA0NWU5P2tleXdvcmQ9

抓包分析与加密定位

先抓包看下能不能找到加密。【图1-1】

通过查看请求和查看数据的返回,好像没有什么加密的地方,但是cookie多的有点过分了。

所以初步猜测是cookie加密。但是通过抓包没有找到set-cookie,先用postman模拟下请求看看是不是用js生成了cookie再发起的请求。

复制这个请求的cUrl,复制到 postman 中测试。【图1-2】

看到这个返回,果然有点东西。

现在就是把返回的下半部分解析出来,看看这堆加密的内容是什么。

这个看着很奇特的加密,看着很难,但是上一篇加密就说过。

花里胡哨的加密都是纸老虎。

对于这种加密,其实只要简单复制这段代码,粘贴到开发者工具的console面板,然后回车。【图2-1】

很好,报错了。

但是符合预期,既然他报错了,一定是运行过才报错了,现在我们去他的虚拟空间看看他到底是个啥。

点击报错的右侧VM59... 。【图2-2】

当你运行的时候可能报错的右侧不是VM59,因为这个虚拟空间是即用即走的,运行一次下次就是另一个虚拟空间了。

我们打开就可以看到下面这样的代码。【图2-3】

可以看到,这一整段代码是对 document.cookie的操作,既然是这样我们先理一理这段cookie最后会生成什么内容。

将这段代码中一些简单的判断语句删除,我们把代码拼接输出一下。

煌金 wechat
扫描关注公众号,回复「1024」获取为你准备的特别推送~
  • 本文作者: 煌金 | 微信公众号【咸鱼学Python】
  • 本文链接: http://www.xianyucoder.cn/2020/07/16/每日JS-openlaw cookie/
  • 版权声明: 本博客所有文章除特别声明外,均采用 许可协议。转载请注明出处!
  • 并保留本声明和上方二维码。感谢您的阅读和支持!

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK