分析网址
目标 : http://jzsc.mohurd.gov.cn/data/company
抓包
按F12 抓包,
通过抓包分析第二页的时候,发现出来的数据是被加密了,没办法直接使用,我们点击发起程序

这里只有两个不一样的链接,我们点击进去查看一下。


这两个代码乱七八糟,无从下手。这个时候我们可以 凭一些分析经验来搜索关键代码,加密的一般常见的就是 AES,HEX,我们可以随便搜索看有没有这种特征码。

值得庆幸的是,我们在app链接中直接就搜索到了这个代码,这里凭经验已经很明显了,其实就是加密的关键,我们可以断点测试一下就明白了,点一下 左边817断点,然后刷新网页,看效果

bingoo,很明显了吧 ,t等于后面的数字就是被加密的内容,破解流程就是下面的代码了。
e = d.a.enc.Hex.parse(t)
n = d.a.enc.Base64.stringify(e)
a = d.a.AES.decrypt(n, f, {
iv: m,
mode: d.a.mode.CBC,
padding: d.a.pad.Pkcs7
}
看流程先把代码进过 HEX处理,然后在 base64编码,最后用 aes 破解就可以了。
aes 中的 iv 就是 m = d.a.enc.Utf8.parse(“0123456789ABCDEF”);
mode模式是 CBC,padding用的是PKCS7
key是 f= d.a.enc.Utf8.parse(“jo8j9wGw%6HbxfFn”)
其实到这里基本破解结束,后面 自己随便用什么代码写破解就可以了
该博客介绍了如何通过抓包分析加密的HTTP请求数据。在第二页的数据中,作者发现了加密内容,并通过搜索关键代码确定了加密方式涉及AES、HEX和Base64。通过断点测试,揭示了解密流程,包括HEX转码、Base64解码以及AES-CBC模式下的PKCS7填充解密。博客最后提供了关键代码片段,为读者展示了如何利用这些信息进行解密操作。
4621

被折叠的 条评论
为什么被折叠?



