JS逆向 | 记一次翻车的练手经历

论坛 期权论坛 期权     
咸鱼学Python   2019-7-27 14:56   2559   0
本周练手项目加一

这次写一写这周翻车的一次逆向吧,整体加密逻辑并不难,但是要没有群里大佬的提醒就栽了。



[h3]分析请求[/h3]老规矩先分析一波请求。
这次要分析的是首页的「电报」部分,刷新首页发现抓不到「电报」这部分的请求,无奈点击加载更多发起请求(其实并没有区别)


选中部分就是要分析的请求了,想要快速定位可以使用上一篇用到的 XHR 断点,没看过的看下面:
JS逆向 | 分享一个小技巧和XHR断点的小案例
除了此之外,还有一个比较坑的地方,这个网站是定时刷新的,所以打在sign逻辑上面的断点不用刷新就自己断上了,再配合上这个网站的叮咚声。
和无限debugger有异曲同工之妙。



[h3]定位加密位置[/h3]打上 XHR 断点很快就看到 sign 的位置了 先打上断点刷新试试。

重新点击加载更多之后果然断上了,现在就要一步一步追进去分析。
[h3]分析加密[/h3]先追进去看到返回了三个参数:

之后把所有的参数传入并拼接:


接下来才是重头戏:

看到这种
  1. e.xxx
复制代码
样式的加密我就想到之前逆向遇到的
  1. CryptoJS
复制代码
,对比一下果然差不多,果然一对比和
  1. CryptoJS.sha1
复制代码
一毛一样。
接下来就是打脸现场了,我以为到这里就结束了,没想到:


本来还想秀一下,结果翻车了。


经过群里大佬的提醒发现其实后面还有一层加密:

也怪我经验主义作祟,希望大家不要像我这样的翻车。==> 群里隐藏的大佬是真的多。

本文完。


我是只会说老哥牛逼的咸鱼


分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:30
帖子:6
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP