JS逆向实战15——猿人学第五题 动态cookie乱码增强

这篇具有很好参考价值的文章主要介绍了JS逆向实战15——猿人学第五题 动态cookie乱码增强。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

网站

https://match.yuanrenxue.cn/match/5

网站分析

首先 刚进入页面即显示了
JS逆向实战15——猿人学第五题 动态cookie乱码增强
说明次题就和cookie有关系。
然后我们通过浏览器自带的抓包软件观察一下
JS逆向实战15——猿人学第五题 动态cookie乱码增强
可以看到 这个接口是我们所需要的接口

JS逆向实战15——猿人学第五题 动态cookie乱码增强
这里params的加密参数是 mf
cookie的加密参数是 mRM4hZBv0dDon443M 并且 RM4hZBv0dDon443M的值也是定值 不会改变

经过多次分析,这两个cookie的值 是一直改变且变化的
可以观察到 这个 m 和params中的m 同名 那有没有可能二者也存在某种关系呢?
既然是cookie 可以通过以下方式去查找

  1. 查找set_cookie
  2. 通过搜索 cookie的key 或者直接搜索cookie
  3. hook cookie

抓包分析

JS逆向实战15——猿人学第五题 动态cookie乱码增强
控制台有这么一段信息。一直会打印出来,
我们首先点进这个js文件里面
JS逆向实战15——猿人学第五题 动态cookie乱码增强
在1092行 发现这是个打印函数。很烦人,我们可以去除掉这段信息。

第一种方式呢就是通过hook 改写掉console.log

第二种方式呢 其实和hook差不多,就是直接把console.log 置空。

console.log = function () {
    return
}

JS逆向实战15——猿人学第五题 动态cookie乱码增强

去除掉这段代码然后我们就可以分析这段代码了
可以看到在这段js里面有大量的混淆代码

寻找参数

我们既然已经找到了 混淆的JS文件
我们可以试着搜一搜RM4hZBv0dDon443M
看看能不能搜到,发现搜不到,我们可以再试试 m=
JS逆向实战15——猿人学第五题 动态cookie乱码增强
发现可以搜的到。而且这个值就是 RM4hZBv0dDon443M的cookie值
我们也可以通过hook
然而 有个注意事项,其实直接hook是hook不进去这段代码的,所以我们需要打个断点,然后手动的去hook

JS逆向实战15——猿人学第五题 动态cookie乱码增强

我们在这里打上debuger 然后手动去注入如下代码
以下是hook的代码

(function () {
    'use strict';
    var cookie_cache = document.cookie;
    Object.defineProperty(document, 'cookie', {
        get: function () {
            return cookie_cache;
        },
        set: function (val) {
            console.log('Setting cookie', val);
            // 填写cookie名
            if (val.indexOf('RM4hZBv0dDon443M') !== -1) {
                debugger;
            }
            return val
        }
    });
})();

之后放开断点 ============>>>>>
JS逆向实战15——猿人学第五题 动态cookie乱码增强
然后成功进入栈,然后我我们向上追栈 也能找到刚刚M=的位置
JS逆向实战15——猿人学第五题 动态cookie乱码增强
然后我们测试了一下发现_0x4e96b4['_$ss']函数是我们所需要的cookie值

'R' + 'M' + '4' + 'h' + 'Z' + 'B' + 'v' + '0' + 'd' + 'D' + 'o' + 'n' + '4' + '4' + '3' + 'M=' + _0x4e96b4['_$ss'] + ';\x20path=/';

我们打印下_0x4e96b4 发现其实它是个window对象。
JS逆向实战15——猿人学第五题 动态cookie乱码增强
JS逆向实战15——猿人学第五题 动态cookie乱码增强
通过这个window对象 ,我们看到 加密函数,指纹识别 还有一大堆都挂载在这个window对象里面
这里可以也可以通过两种方式往下寻找加密栈

1.通过油猴脚本来hook window 这个对象 2.通过Ast来还原这个混淆后的JS
这里贴上hook代码

(
	function(){
		Object.defineProperty(window, '_$ss', {
			set: function(val){
				debugger;
				console.log(val);
				return val;
			}
		});
	}
)();

如果通过hook 会发现(当然也可以继续回车搜索_0x4e96b4 ) 走到如下位置>>>>>>
发现在1224 行有一个加密 函数。
JS逆向实战15——猿人学第五题 动态cookie乱码增强
JS逆向实战15——猿人学第五题 动态cookie乱码增强
发现这是个AES

JS逆向实战15——猿人学第五题 动态cookie乱码增强

通过这个我们可以发现AES加密需要传入三个值,

message:加密的值

这个message的值也是通过加密而来 是由五个类似于MD5的值拼接而来,然后转换成字节类型

JS逆向实战15——猿人学第五题 动态cookie乱码增强

可以通过两种方式查找 _$pr

  1. hook window._$pr
  2. 直接搜索 _$pr

这里我们直接搜索
JS逆向实战15——猿人学第五题 动态cookie乱码增强
JS逆向实战15——猿人学第五题 动态cookie乱码增强

通过这个我们可以判断 这个m的值 被放到了 window._$pr中,然后再通过加密手段 得到了cookie RM4hZBv0dDon443M
的值。

key: 加密秘钥

其次这个key 也是挂载到windows中的

JS逆向实战15——猿人学第五题 动态cookie乱码增强

我们既然知道 这个值是 _$qF 我们来搜索下 _$qF 这个值看看

JS逆向实战15——猿人学第五题 动态cookie乱码增强

发现直接给我们了。

JS逆向实战15——猿人学第五题 动态cookie乱码增强

而这个_0x4e96b4['_$is'] 则是时间戳 所以说秘钥应该是 通过base64编码时间戳然后取16位 做为秘钥

_0x4e96b4['_$qF'] = CryptoJS['enc']['Utf8']["parse"](window.btoa(_0x4e96b4['_$is'])['slice'](0, 16));

JS逆向实战15——猿人学第五题 动态cookie乱码增强

cfg: 配置

我们直接看这个mode 和padding
mode:
JS逆向实战15——猿人学第五题 动态cookie乱码增强
padding:
JS逆向实战15——猿人学第五题 动态cookie乱码增强

结论

JS逆向实战15——猿人学第五题 动态cookie乱码增强

url params中的 m 通过base64编码取了16位 做了 然后通过上文的这个函数,做了 cookie中的m
然后再用cookie的m 做了 RM4hZBv0dDon443M 加密的秘钥
然后这个 url params中的f 就是cookie的过期时间

然后我们继续往下追栈
而前面这个值
JS逆向实战15——猿人学第五题 动态cookie乱码增强
JS逆向实战15——猿人学第五题 动态cookie乱码增强
就是我们上文提到的 window._$ss 而后者 就是我们所需要的值

!话说有能力最好还是用AST 这么弄真的很麻烦

扣代码

这里有个坑
JS逆向实战15——猿人学第五题 动态cookie乱码增强
他们每次的值都是变化的。

_0x4e96b4['_$6_']
_0x4e96b4['_$tT']
_0x4e96b4['_$Jy']

我们可以打印下看看, 也可以hook看看
JS逆向实战15——猿人学第五题 动态cookie乱码增强
所以说在扣代码时 这个要死

// 这三个数据不能变
_0x4e96b4['_$6_'] = -389564586
_0x4e96b4['_$tT'] = -660478335
_0x4e96b4['_$Jy'] = -405537848

友情提示 debugger 一定要打在这虚拟机里面 大概在 23 行 window['\x24\x5f\x71\x70'] = window, 这个地方

(function () {
    var hook__0x474032 = _0x474032;
    _0x474032 = function (e) {
        var _ = hook__0x474032(e);
        console.log(`时间戳为${e} >>>> 加密后的数据为 ${_}`);
        console.log(`_0x4e96b4['_$6_']++++++'${_0x4e96b4['_$6_']}'`)
        console.log(`_0x4e96b4['_$tT']++++++'${_0x4e96b4['_$tT']}'`)
        console.log(`_0x4e96b4['_$Jy']++++++'${_0x4e96b4['_$Jy']}'`)
        return _;
    }
})()

然后就扣代码,扣完代码放入执行即可
JS逆向实战15——猿人学第五题 动态cookie乱码增强文章来源地址https://www.toymoban.com/news/detail-465578.html

到了这里,关于JS逆向实战15——猿人学第五题 动态cookie乱码增强的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • js逆向第16例:猿人学第12题入门级js

    任务:抓取这5页的数字,计算加和并提交结果 既然是入门级,那肯定很简单了 控制台查看请求数据, m 值应该就是关键参数了 进入堆栈 马上定位到了 m 值 \\\"m\\\": btoa(\\\'yuanrenxue\\\' + window.page) 如下图:btoa就是base64编码,window.page就是页码

    2024年02月02日
    浏览(31)
  • Python爬虫逆向实战案例(五)——YRX竞赛题第五题

    题目:抓取全部5页直播间热度,计算前 5 名直播间热度的 加和 地址:https://match.yuanrenxue.cn/match/5 cookie中m值分析 首先打开开发者工具进行抓包分析,从抓到的包来看,参数传递了查询参数 m 与 f ,同时页面中给了提示说cookie仅有50秒的有效期,所以逆向参数可以直接通过co

    2024年02月11日
    浏览(32)
  • JS逆向实战13——某市公共资源交易中心Cookie混淆加密

    \\\"本文地址:https://www.cnblogs.com/zichliang/p/17346860.html 本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除! 网站: aHR0cDovL2xkZ2d6eS5obmxvdWRpLmdvdi

    2023年04月24日
    浏览(60)
  • JS逆向之猿人学爬虫第20题-wasm

    第20题被置顶到了第1页,题目难度 写的是中等 算法很简单,就一个标准的md5算法,主要是盐值不确定, 而盐值就在wasm里面,可以说难点就在于wasm分析 加密的就是sign,sign长度是32位,这个盲猜可能就是个md5 直接跟栈的request发包位置 进去之后可以清晰的看到sign生成位置

    2024年02月15日
    浏览(27)
  • 【猿人学WEB题目专解】猿人学第6题

    🌈据说,看我文章时 关注、点赞、收藏 的 帅哥美女们 心情都会不自觉的好起来。 前言: 🧡作者简介:大家好我是 user_from_future ,意思是 “ 来自未来的用户 ” ,寓意着未来的自己一定很棒~ ✨个人主页:点我直达,在这里肯定能找到你想要的~ 👍专栏介绍:猿人学WEB题

    2024年02月08日
    浏览(89)
  • 【猿人学WEB题目专解】猿人学第18题

    🌈据说,看我文章时 关注、点赞、收藏 的 帅哥美女们 心情都会不自觉的好起来。 前言: 🧡作者简介:大家好我是 user_from_future ,意思是 “ 来自未来的用户 ” ,寓意着未来的自己一定很棒~ ✨个人主页:点我直达,在这里肯定能找到你想要的~ 👍专栏介绍:猿人学WEB题

    2024年02月16日
    浏览(31)
  • JS逆向系列之猿人学爬虫第8题-验证码-图文点选

    本题的难点就在于验证码的识别,没啥js加密,只要识别对了携带坐标就给返回数据 回过头来看验证码 这里复杂的字体比较多,人看起来都有点费劲(感觉可能对红绿色盲朋友不太又好)#x

    2024年02月13日
    浏览(32)
  • JS逆向系列之猿人学爬虫第14题-备而后动-勿使有变

    题目难度标的是困难,主要难在js混淆部分。 初始抓包有无限debugger反调试,可以直接hook 函数构造器过掉无限debugger

    2024年02月13日
    浏览(26)
  • JS逆向实战案例1——某房地产url动态生成

    说明:仅供学习使用,请勿用于非法用途,若有侵权,请联系博主删除 作者:zhu6201976 url:aHR0cHM6Ly9uZXdob3VzZS4wNTU3ZmRjLmNvbQ== 该站点项目url通过点击JS生成,project_id与生成后的结果完全不同,且通过生成后的结果进行访问、有时效性。例如:project_id=3362,生成结果:0984-18052-92

    2024年02月01日
    浏览(36)
  • 爬虫逆向实战(31)-某花顺行情中心(cookie、补环境)

    主页地址:某花顺 1、抓包 通过抓包可以发现数据接口是/page/2/ajax/1/ 2、判断是否有加密参数 请求参数是否加密? 无 请求头是否加密? 通过查看“标头”可以发现有一个 Hexin-V 加密参数,但是这个参数的值与cookie中 v 的值是一致的。 响应是否加密? 无 cookie是否加密? 有一

    2024年02月09日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包