Web加解密攻防1-某当买菜逆向实战

admin 2025年3月30日22:35:25评论11 views字数 1391阅读4分38秒阅读模式

免责声明

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢大家!!!

请勿利用文章内的相关技术从事非法测试,由于传播,利用此文所提供的信息而造成的任何直接或者间接的后果与损失,均由使用者本人负责,文章作者不为此承担任何责任

抓一下登录请求的接口,主要逆的是下面这两个参数:一个加密之后的password字段,一个是sign值

Web加解密攻防1-某当买菜逆向实战

首先查看堆栈,找到这里

Web加解密攻防1-某当买菜逆向实战

password加密字段逆向

首先看到对password的定义 ,e.toLowerCase()

Web加解密攻防1-某当买菜逆向实战

值为e.toLowerCase(),也就是把之前计算得到的e的值转换为小写形式,可能代表用户登录密码的加密后结果

继续去跟到关于e的定义,在上面这一块找到关于e的定义,并且在这里打上断点,再跟进去

Web加解密攻防1-某当买菜逆向实战

跟进去之后,可以看到这里的 this.loginPwd 确实是输入的明文密码

Web加解密攻防1-某当买菜逆向实战

在这里需要注意,前面的Object(d["b"])其实就是d["b"] ,在这里起到的是混淆的作用

Web加解密攻防1-某当买菜逆向实战

等价

Web加解密攻防1-某当买菜逆向实战

继续往下跟,可以看到跟到这里还是明文,步出

Web加解密攻防1-某当买菜逆向实战

继续向下走,步入 ,来到这里

Web加解密攻防1-某当买菜逆向实战

关于这一段代码很眼熟,它的定义是,实现了md5加密

Web加解密攻防1-某当买菜逆向实战

继续走出来 往下跟 可以看到此时e的值已经成为md5加密之后的值

Web加解密攻防1-某当买菜逆向实战

继续往下看,可以找到发起请求的点

Web加解密攻防1-某当买菜逆向实战

此处是发起了一个jsonp的请求 由script脚本进行提交

Web加解密攻防1-某当买菜逆向实战

进入到这个请求中

Web加解密攻防1-某当买菜逆向实战

首先看到在这里定义了r.src

Web加解密攻防1-某当买菜逆向实战

然后在这里

Web加解密攻防1-某当买菜逆向实战

当一个js脚本元素 放在html代码中时 这个请求就发出去了

Web加解密攻防1-某当买菜逆向实战

关于sign值的逆向

在此处打上断点,可以看到,当指定url的时候,sign值已经被定义了

i.data已经有sign值

Web加解密攻防1-某当买菜逆向实战

在这个地方的i,查看的时候已经有sign值

Web加解密攻防1-某当买菜逆向实战

再往上跟,上面的i也已经计算完了sign值

Web加解密攻防1-某当买菜逆向实战

在此处打上断点 ,t是链接

Web加解密攻防1-某当买菜逆向实战

e是数据 并且其中没有sign值

Web加解密攻防1-某当买菜逆向实战

n是对象

所以,大概率在这个new c中就会去计算sign的值

但是跟进去之后,发现也没计算

Web加解密攻防1-某当买菜逆向实战

继续跟到o中 进行json解析

Web加解密攻防1-某当买菜逆向实战

继续往下跟 走到e函数

Web加解密攻防1-某当买菜逆向实战

但是这里没有跟sign值计算相关的操作,继续走出来

往下跟,再次到e中

Web加解密攻防1-某当买菜逆向实战

此时有关于sign的操作

t.data

Web加解密攻防1-某当买菜逆向实战

Q

Web加解密攻防1-某当买菜逆向实战

将t.data与Q的值传递给s函数进行计算,最终得到sign值

s函数的定义,对数据进行排序

Web加解密攻防1-某当买菜逆向实战

在这里需要注意,sign值的生成除了会加一些请求头中的内容,还会加一些固定的字符串,比如上面提到的Q

这个Q就是一个固定的值

Web加解密攻防1-某当买菜逆向实战

在这里打上断点

Web加解密攻防1-某当买菜逆向实战

此时可以看到sign的明文长下面这个样子

"ddsy.user.reg.h5.loginkaptcha3methodddsy.user.reg.h5.loginpassword25d55ad283aa400af464c76d713c07adplatH5platformH5t2025-3-29 17:20:24userName13888888888uuid49ebf944-df78-406d-82f9-9ec02cf53665v1.0versionName5.3.06C57AB91A1308E26B797F4CD382AC79D"
接下来就是编写脚本,直接看最终效果
Web加解密攻防1-某当买菜逆向实战
Web加解密攻防1-某当买菜逆向实战
在脚本中输入相关的变量值 得到的结果
Web加解密攻防1-某当买菜逆向实战
这是发送请求的数据包
Web加解密攻防1-某当买菜逆向实战
我们可以看到 最终得到的结果完全一致
技术交流
Web加解密攻防1-某当买菜逆向实战

原文始发于微信公众号(LK安全):Web加解密攻防1-某当买菜逆向实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月30日22:35:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Web加解密攻防1-某当买菜逆向实战http://cn-sec.com/archives/3898360.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息