一次前端加密逆向分析

admin 2024年1月31日21:31:51评论12 views字数 665阅读2分13秒阅读模式

某站登陆界面,选择密码登录。

一次前端加密逆向分析抓包没有看到账户密码,有一串base64的编码,响应内容中为手机号未注册。

一次前端加密逆向分析

Base64在线解码无果,推测前端进行了数据包的加密。

一次前端加密逆向分析

下面进行逆向分析。

1.  浏览器F12,调试,摸清加密过程,定位调用的加密函数

Index.js中,判断手机号是否已注册

一次前端加密逆向分析

一次前端加密逆向分析

Request.js中,发现一处请求拦截器。其中config参数中存在很多关键信息,包括data(登陆时输入的手机号)和post(数据请求方式)等。

一次前端加密逆向分析

进一步查看data内容,为登陆时输入的手机号。

一次前端加密逆向分析

再进一步,发现设定post默认参数。

一次前端加密逆向分析

大概确定post的内容如下,但无法确定格式。

一次前端加密逆向分析

推测此拦截器是向服务器发送请求判断手机号是否注册,再确定是否向服务发送包含手机号和密码的登录请求。

一次前端加密逆向分析

继续调试,找到明文转密文的关键一步。Encrypt为加密方法,AES.js第14行。

一次前端加密逆向分析一次前端加密逆向分析

2. 分析加密函数,确定加密方法

点击查看AES.JS,发现key和AES加密算法,使用ECB模式,PKCS7补位。

一次前端加密逆向分析

3. 根据加密函数,确定解密函数,编写脚本,进行解密。

一次前端加密逆向分析

成功解密,根据解密出的明文格式以及确定的加密方式,编写加密脚本,实现对已注册手机号枚举。

文章来源:https://www.freebuf.com/articles/web/389367.html文章作者:佐罗的面具如有侵权,联系删除

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@

原文始发于微信公众号(白帽子左一):一次前端加密逆向分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月31日21:31:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次前端加密逆向分析http://cn-sec.com/archives/2445004.html

发表评论

匿名网友 填写信息