当前位置:首页 » 《随便一记》 » 正文

【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)_骑毛驴的猴的博客

9 人参与  2022年04月07日 14:16  分类 : 《随便一记》  评论

点击全文阅读


本文用于学习使用,禁止用于非法活动

文章目录

  • 前言
  • 一、页面分析
  • 二、获取解密方法
  • 三、总结


前言

目标网站:aHR0cDovL2NyZWRpdC5jdXN0b21zLmdvdi5jbi9jY3Bwd2Vic2VydmVyL3BhZ2VzL2NjcHAvaHRtbC9kZWNsQ29tcGFueS5odG1s


一、页面分析

进去页面后,抓包发现返回数据是加密

示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。

调用堆栈,下断点后,可以找到解密的入口
在这里插入图片描述

看着方法名字,好像是AES加密来着哦


二、获取解密方法

然后我们就跟进去瞅瞅看,进到里面后,发现又调用了MuData_KXC函数,那一般都是进去就能看到,AES解密的一些参数配置,现在却又套了一层加密
在这里插入图片描述

不慌,继续跟,进到里面后,迎面而来的就是ob混淆了,可以搞个ast还原下,但是里面调用的变量很多,就懒得写了,直接就可以刚他
在这里插入图片描述
这里_0x1f5250 是 key的utf8编码
在这里插入图片描述

然后下面的return里又搞了两个函数
在这里插入图片描述
先看第一个,应该是拿到AES的配置信息吧,但是这个里面的参数跟平常见到的不一样,由于没有研究过AES的源码,看不到这玩意,反正扣扣代码 拿到_0x3ca6b6就行了
(ps:由于是配置信息,只要key不改,可以直接拿过来)

在这里插入图片描述
然后下一个函数就是大大的for循环解密,传入参数是返回数据经过编码后的,也不管他啥方法,扣他就完事了

在这里插入图片描述
扣完整个方法后,就能拿到解密的数据
在这里插入图片描述
在这里插入图片描述


三、总结

最后尝试着用AES-EBC,key= ‘0123456789abcdef’ 去解密,但是是不行,应该是里面做了其他操作吧,
所以还是老老实实扣了代码哈哈哈

下一篇讲验证码识别……
在这里插入图片描述


点击全文阅读


本文链接:http://zhangshiyu.com/post/37517.html

解密  方法  加密  
<< 上一篇 下一篇 >>

  • 评论(2)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1