某儿时游戏网站登录逆向分析

admin 2024年10月19日00:17:43评论22 views字数 850阅读2分50秒阅读模式

这次逆向比较简单,简单记录一下。

0x00、pwd加密分析

登陆抓个包先,我们看到password字段加密了

某儿时游戏网站登录逆向分析

直接搜索路径看一下 看到 一个check_login的函数

某儿时游戏网站登录逆向分析

继续跟进,这里看到登陆过程是跟check_login这个函数有关的。

注释写出了 这是一个加密过程

某儿时游戏网站登录逆向分析

这里明显是获取我们输入的password的值然后简单判断了一下再进行AES加密。

在496行打一个断点看一下,没问题,是我们输的密码。

某儿时游戏网站登录逆向分析

这里继续跟进加密,已经在代码里写好了,可以直接拿来用

某儿时游戏网站登录逆向分析

const crypto=require('crypto-js')function encryptAES(IdVal) {  return crypto.AES.encrypt(IdVal, "lzYW5qaXVqa").toString();}console.log(encryptAES('123'))

某儿时游戏网站登录逆向分析

加密一下没啥问题,到这password的加密已经解决了。

0x01、验证码分析

这里验证码很简单 逻辑就是先获取一个sessionid再拼接到url中获取验证码链接。

某儿时游戏网站登录逆向分析这里全局搜一下captchaId是哪来的

这里看到这个captchaId就是我的sessionId

某儿时游戏网站登录逆向分析

那我们的思路就是先访问*/login.do?v=1

某儿时游戏网站登录逆向分析

获取sessionid即captchaId,然后拼接url 获取验证码

https://*.*.com/login/captcha.do?captchaId=captchaReq48300b2066851746398

因为是逆向分析所以我们拆解了如何获取的,实际不需要那么麻烦。

我导入的是一个叫ddddocr库

可以选择直接远加载并识别或者下载到本地之后直接识别就行了(准确率高)

提高效率的话可以选择用burpsuit的插件来配合批量别爆

某儿时游戏网站登录逆向分析

至此密码和验证码的问题都解决了。

0x02、总结

接下来更新的有基础也会有漏洞挖掘或是代码审计或是工具使用,如有问题欢迎后台私信。喜欢的可以关注收藏、转发与身边的朋友分享,感谢。

原文始发于微信公众号(漏洞之星):某儿时游戏网站登录逆向分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月19日00:17:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某儿时游戏网站登录逆向分析https://cn-sec.com/archives/1870204.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息