建议收藏 | 最全的 JS 逆向入门教程合集
目标网站:
aHR0cHM6Ly93d3cuamRqMDA3LmNvbS8=
抓包分析与加密定位
首先打开开发者模式,抓包请求【图1-1】
图1-1
可以看到这里的加密参数名为sign
拿到加密参数名,我们现在用两种方法定位加密位置
•xhr 断点•直接搜索参数
使用 xhr 断点只要分析堆栈肯定可以找到这个参数生成的地方,不过很麻烦,建议当你没办法通过检索参数名找到加密位置的线索的时候再使用 xhr 断点。【图1-2】
图1-2
在这个例子当中,直接搜索 sign 就可以找到这个加密的参数位置了。【图1-3】
图1-3
结果不多只有 5 个,逐个检索也可以找到,上图红框中标记的就是 sign 这个参数加密所在文件,我们打开在文件中再次检索。【图1-4】
图1-4
可以看到,这个参数 sign 等于 a ,如果你没办法确认这个位置是不是,你可以打上断点重新加载看看是否会断在这个位置就知道了。
加密分析
找到加密位置之后,我们就来看看这个 a 他的加密到底是个啥。
经过断点可以看到a是在这里生成的。【图2-1】
图2-1
那么a 等于什么呢?就是下面这一串了。
var e, n, r = (new Date).getTime(), o = \"timestamp=\".concat(r,\"&secret=\").concat(\"aHVheWluZ19zZWNyZXRfYXBp\"), a = (e = o,n = i()(e),encodeURIComponent(s.a.stringify(n)));
这段代码怎么理解?
其实非常简单,我给大家拆分一下。
a 的值是等于 encodeURIComponent(s.a.stringify(n))
但是生成a中用到了变量n,这个 n又等于i()(e)。
同样的这里还用到了i()与e,这里的e = o就是当前的时间戳,i()这个方法返回了加密方法e。
现在每一部分缺失的都找到了,只要明白这个加密方法e是什么就完成了。
我们追进去看看【图2-2】
图2-2
看到这个有没有感觉有点熟悉。
之前我写过一个文章有类似的代码。
当我追到_doFinalize之后看到了下面这段代码。【图2-3】
图2-3
看到上图红框的地方,我就知道:我好了,你们呢?
回顾上面的逻辑,下面这段代码就是sha256 + base64 再将结果用 URL 编码一下,完事了。
var e, n, r = (new Date).getTime(), o = \"timestamp=\".concat(r,\"&secret=\").concat(\"aHVheWluZ19zZWNyZXRfYXBp\"), a = (e = o,n = i()(e),encodeURIComponent(s.a.stringify(n)));
面对这样的加密,其实只要三行代码就完成了
var CryptoJS = require(\"crypto-js\");var sha256 = CryptoJS.SHA256(\'timestamp=1577106229851&secret=aHVheWluZ19zZWNyZXRfYXBp\')sha256 = CryptoJS.enc.Base64.stringify(sha256);// 送一行打印代码console.log(encodeURIComponent(sha256))
对于老手或者看过我之前文章的朋友,这个文章太简单了。
下面是给一些新手朋友的一些搜索关键词和解答一些问题。
第一个,s.a.stringify怎么看出他是 Base64 的 ?
单步调试到下图位置
然后使用F11你就看到下面的代码了。
在这里还是没有看出来的话可以在浏览器中搜索js base64 stringify 就会看到很多类似的文章了。
第二个,实在不知道上面e的加密是什么,就把源字符串复制到网上的在线加密网站上试试。很快就能得出结果了,敢于尝试,反正闲着也是闲着。
如果你这样还看不懂,为师送你一本秘籍,祝你神功大成。
如果本文对你有帮助,不如点个好看支持一下?