JS逆向
📙js逆向-某证信Accept-Enckey参数加密解析
00 分钟
2025-2-23
2025-2-24
type
status
date
slug
summary
tags
category
icon
password
😀
逆向Accept-Enckey

📝 主旨内容

定位加密位置

Accpt-Enckey参数详解
我们抓包查看了好多包,只有这个包看起来比较符合要求。我们也看到这里的参数 accept-enckey
notion image
 
在这里我们看得出来我们需要解决这个参数,才能正常请求这个网站。那么我们就需要好好分析这个参数在哪里、如何构建喝生成的。
我们搜索一下这个参数 accept-enckey 发现总共有118个地方有这个字符串,16个文件有包含这些参数。
notion image
notion image
这里注意到基本上每一个都有这个链接。那么我换个思路,可以搜索链接的一部分,来确定到底是哪个文件,那个位置的。
notion image
可以看到确实是可以的,搜索到了这个具体位置。
可以看到 indexcode.getResCode() 得到的参数。我们打个断点
notion image
看一下是可以生成得到结果的,我们跟上去看一下。
notion image
这里就是最后生成结果的位置,接下来我们要来分析他的生成逻辑。

分析算法

我们需要注意算法是如何生成的,如何传递参数,如何实现完整逻辑。
可以看到这要是一个OB混淆,但是是比较简单,可以看到window对象都是明写的。
我们可以看到这段代码其实一看就是AES算法的CBC模式的算法。
notion image
iv值
notion image
我们把整个文件复制到编辑器中,运行JS代码。
notion image
可以看到缺少Window对象。补上在继续运行。要看到缺少对象。
notion image
可以看到缺少这个对象的函数,我们把他补上。
notion image
补上了这些函数,就可以看到别的错误了。
notion image
我们看到要缺少了对象,这里其实也可以把这些代码删掉(如果没用的情况)这样就可以少补一些环境。
我把这块删除了,就可以了。
notion image
这里我们知道aes还需要补上对应的这个aes库。
notion image
导入这个库,然后就可以了。我在运行
notion image
然后我们在复制到python去请求,可以看到得到正常结果。
notion image

🤗 总结归纳

不错的
上一篇
某东h5st最新版讲解
下一篇
JS逆向-手撸ob混淆解密

评论
Loading...