js逆向----AES魔改算法----案(吉林长春交易产权中心),payload四加密的,response也是加密的,不过payload的需要模拟出加密的过程生成一串密文,而response是要解密的

老规矩,先看成品

js逆向的成品

python代码成功获取数据的成品

逆向思路

1,先查看数据包中需要逆向的部分

载荷信息是加密的,所以我们需要逆向:模拟加密的过程生成出同样的加密参数

响应信息是加密的,所以我们需要逆向:因为是数据,我们需要解密出来,变成明文数据

2,逆向定位:这里我们先逆向payload的参数,因为我们逆向的顺序就是请求头、载荷、响应数据

我们用hook定位(hook-stringfy),运行hook代码并触发请求

3,跟栈

4,进到栈里面触发请求后,可以看到这个明文载荷数据,我们鼠标悬停后可以看到加密参数

5,因为这里有一个this,所以我需要把类扣下来,然后实例化对象,调用对象里面的方法来解密

6,我们条到我们pycharm里面,这里我new了一个对象,然后根据网页上的js代码取名为aes

用aes调用excode,如第二张图所示

7,然后response的结果成其实也在这个g类里面,通过hook就可以发现

8,接下来就是一样的思路,跟栈

9,所以回到pycharm里面,这样写js代码

10,注意:在8的图里面可以看到有一个JSON.parse,我们需要把这个外面的JSON.parse给它去掉

看到这里说明你是一个喜欢学习的人并且有持之以恒的耐心,值得鼓励

本案例仅供学习和参考,不作商用

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值