某美图网站(无限debugger)(二)

admin 2023年9月1日01:57:25评论5 views字数 684阅读2分16秒阅读模式
某美图网站(无限debugger)(二)
某美图网站(无限debugger)(二)
某美图网站(无限debugger)(二)

前言

某美图网站(无限debugger)(二)
某美图网站(无限debugger)(二)
某美图网站(无限debugger)(二)

    上一期的网站啊,群友不明白最后一步是啥意思

 

    是我的疏忽,忘了自己刚开始逆向的时候也是这样的,所以又写了一篇文章,再续前缘

    本篇文章仅群友交流学习,侵权删(满满的求生欲)

 

(点击空白处查看内容)

aHR0cHM6Ly9tbXp6dHQuY29tL3Bob3RvLzkzMzA4

 

某美图网站(无限debugger)(二)

最后一步

某美图网站(无限debugger)(二)
某美图网站(无限debugger)(二)
某美图网站(无限debugger)(二)

某美图网站(无限debugger)(二)

这是上次最后那个图片。

两种解决方法,一种是学AST,一种是你鼠标放上去就能知道这段是啥意思了。

就比如说最后这行。

某美图网站(无限debugger)(二)

json parse 就算不会js,也应该能知道这是格式化成json。

某美图网站(无限debugger)(二)

鼠标点到后面这个左括号,就能看到对应这个左括号的右括号在最后,也就是说是格式化了后面这个整体字符串。

某美图网站(无限debugger)(二)

这个假设我们暂且不知道是啥东西,但是它是上面生成的。

某美图网站(无限debugger)(二)

这么长一个就是个tostring,这个就是转字符串嘛

某美图网站(无限debugger)(二)

后面这段如果你不知道是啥意思,可以点进去看看

某美图网站(无限debugger)(二)

点进去会发现就是跟对字符串操作有关的。

某美图网站(无限debugger)(二)

然后后面这个整体就是生成了我们需要的图片id。所以我们只需要关注_0x3ed555这个是怎么来的就好了。

某美图网站(无限debugger)(二)

某美图网站(无限debugger)(二)

上面这两张图片就很好看出使用的是AES解密,key、iv、mode、padding都直接就能看到了,你问我为啥这个是key,为啥这个是iv,我只能说js语法就这么规定的。

某美图网站(无限debugger)(二)

然后你会发现,哎,我这杂是这个啊,key也不是字符串啊,因为js加密就是要变成这样才能加密,放进去字符串还没法加密呢,那他肯定是变成这样的,所以要往上找。

某美图网站(无限debugger)(二)

key,iv咋生成的,上面这几行按照思路,一个一个字段鼠标点上去看就好了,就是md5。

某美图网站(无限debugger)(二)

 

原文始发于微信公众号(爬虫逆向之旅):某美图网站(无限debugger)(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月1日01:57:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某美图网站(无限debugger)(二)https://cn-sec.com/archives/2012588.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息