JS逆向:破解某站 password 参数加密逻辑

目标站点:aHR0cDovL2VpcC5jaGFuZmluZS5jb20vbG9naW4uanNw

说明: 该站点较简单,可以作为小白练手使用,方便理解 js 逆向常规步骤。

1. 定位代码

  • 打开调试面板,输入手机号、密码,点击登录,检查 Network,分析后发现箭头指向的请求,分析发现参数 j_password 已经被加密;
1637758520(1).png
  • 全局搜索 j_password,下断点,重新输入账号密码,网页在下图位置被断住,分析发现 desEncrypt 函数返回的结果就是被解密后的数据;
image.png

2. 分析调试

  • 回溯,进入 function desEncrypt(value, xForm, type) 中,分析发现 _0(xForm) 结果为 false,在 else 代码 keyObj = SECURITYKEY.get(); 处下断,如下图;
1637760768(1).png
  • 回溯分析 SECURITYKEY.get() 函数,在代码 str = SECURITYKEY._2(); 处下断,回溯分析 SECURITYKEY._2() 函数,发现该函数是通过 ajax 发送请求得到返回结果的,请求的 url 中包含 js/session.jsp?_=,并且还跟了一个时间戳后缀,通过搜索过滤请求,找到了目标 url: http://eip.chanfine.com/resource/js/session.jsp?_=1637761979345&s_ajax=true,该 url 尾部也跟了一个时间戳;
image.png
  • 访问上面拿到的 url,得到如下返回值,正是我们想要的。
function getSessionId(){
    return "3B9B93AF595C0F909356C09468D9F041";
}
  • 回退,继续单步调试,发现 encodeType == null || encodeType == 'aes' 结果为 true,此处 else 条件分支可以忽略。单步调试后发现,前述的返回值被分割成多个部分并赋值给了一个对象 key,最后返回了一个对象;
1637763236(1).png
  • 再次回退,分析 CryptoJS.AES.encrypt(value, CryptoJS.enc.Utf8.parse(keyObj.key)

分析发现
-- keyObj.key 就是前面得到的 key 对象的 key 属性值,
-- CryptoJS.enc.Utf8.parse() 函数对应的函数在122行:

parse: function(a) {
            return b.parse(unescape(encodeURIComponent(a)))
        }

-- 分析上面的代码,encodeURIComponent 是内生的自带函数,unescape() 也是内生的自带函数,而且两个函数都为对传入的参数 a 做任何修改。需要继续回溯分析的 b.parse() 函数,对应函数代码为:

parse: function(a) {
            for (var c = a.length, e = [], j = 0; j < c; j++)
                e[j >>> 2] |= (a.charCodeAt(j) & 255) << 24 - 8 * (j % 4);
            return new r.init(e,c)
        }

-- 分析上面的代码,发现其执行过程包括一个 for 循环,单步调试发现并不需要进一步回溯,需要回溯的是return 的 new r.init(e,c),继续回溯得到如下代码:

init: function(a, c) {
            a = this.words = a || [];
            this.sigBytes = c != p ? c : 4 * a.length
        },
  • 到这一步,其实已经没有必要继续在扣代码了,结合前面的上下文,可以知道整个js代码其实可以全部扣下来,直接进行调用的,因为 value = CryptoJS.AES.encrypt(value, CryptoJS.enc.Utf8.parse(keyObj.key), {iv:CryptoJS.enc.Utf8.parse(keyObj.iv)}).toString() 这段加密代码,全部是对 CryptoJS 的调用。
1637768245(1).png
  • 打开 console,输出前面分析的结果;


    1637769199(1).png
  • 如上图,得到加密后的内容,至此调试分析结束。

3. js代码实现

  • 通过上面的分析,知道核心加密步骤分为两步:

第一步,是通过 SECURITYKEY.get() 生成一个对象,在此过程中还需要 ajax 发送一个带时间戳的请求;
第二步,是通过 CryptoJS 中的 AESenc 进行加密处理;

  • js 代码:
    略。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,036评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,046评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,411评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,622评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,661评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,521评论 1 304
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,288评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,200评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,644评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,837评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,953评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,673评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,281评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,889评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,011评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,119评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,901评论 2 355

推荐阅读更多精彩内容