猿人学第二届第五题

觉得文章还不错的点点赞!!! 磕头了!!!


声明

        本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除。


一、逆向目标

链接:5 - 培元 - 第二届猿人学web端攻防赛

目标:生成表单 token 参数并得到题目答案

二、逆向过程

 按下 F12 打开源面版,看到表单发送 page 和 token 参数 ,点击第三个堆栈进入源文件。

进入后打上断点,发现 Ke 就是我们要找 token 参数 。其先被 use 函数加密,再将结果进base64 编译得到 token 参数。  

use 函数参数

De : 时间戳+页数 ;时间戳由 'https://match2023.yuanrenxue.cn/api/background.png' 接口返回,也是 headers 里的 accept-time。

Le: 固定参数 。

use 函数主体

进入 use 函数,图中就是加密函数了。先对 r(De)进行加密,然后对 i 进行二次加密。

参数 t 

打上断点刷新页面,向前追栈发现两固定数组就是 new a生成的,那有经验的佬们已经看出 a 函数有 sha1 加密特征。

如果直接扣 a 下来,会发现一大段混淆代码,调试起来非常费腚。我们不妨换种思路,既然是sha1 加密 ,我们直接从网上找源码不就行了嘛。

c : 固定值,f : 固定值

e.encode 函数

进入 encode_rsa_oaep 函数,将这个模块和其依赖的模块扣下来,缺少补啥,自己构造 webpack 运行 。       

因为563模块没扣,encode_rsa_oaep 函数一些代码也要改。其他几处检测,将其改改就行。

s.rsa.encrypt 函数

进入函数,实际上这段代码就是三步,将代码扣下改改就行。

toHex 函数

hexToBytes 函数

到这里会运行代码会发现加密结果还是与浏览器不一样,实际上浏览器 sha1 进行了魔改,这里就不详说,给大家留个作业。

三、结果验证

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值