这次逆向比较简单,简单记录一下。
0x00、pwd加密分析
登陆抓个包先,我们看到password字段加密了
直接搜索路径看一下 看到 一个check_login的函数
继续跟进,这里看到登陆过程是跟check_login这个函数有关的。
注释写出了 这是一个加密过程
这里明显是获取我们输入的password的值然后简单判断了一下再进行AES加密。
在496行打一个断点看一下,没问题,是我们输的密码。
这里继续跟进加密,已经在代码里写好了,可以直接拿来用
const crypto=require('crypto-js')
function encryptAES(IdVal) {
return crypto.AES.encrypt(IdVal, "lzYW5qaXVqa").toString();
}
console.log(encryptAES('123'))
加密一下没啥问题,到这password的加密已经解决了。
0x01、验证码分析
这里验证码很简单 逻辑就是先获取一个sessionid再拼接到url中获取验证码链接。
这里全局搜一下captchaId是哪来的
这里看到这个captchaId就是我的sessionId
那我们的思路就是先访问*/login.do?v=1
获取sessionid即captchaId,然后拼接url 获取验证码
https://*.*.com/login/captcha.do?captchaId=captchaReq48300b2066851746398
因为是逆向分析所以我们拆解了如何获取的,实际不需要那么麻烦。
我导入的是一个叫ddddocr库
可以选择直接远加载并识别或者下载到本地之后直接识别就行了(准确率高)
提高效率的话可以选择用burpsuit的插件来配合批量识别爆
至此密码和验证码的问题都解决了。
0x02、总结
接下来更新的有基础也会有漏洞挖掘或是代码审计或是工具使用,如有问题欢迎后台私信。喜欢的可以关注收藏、转发与身边的朋友分享,感谢。
原文始发于微信公众号(漏洞之星):某儿时游戏网站登录逆向分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论