【加速乐】CNVD漏洞信息平台

CNVD漏洞信息平台【加速乐】

https://github.com/Guapisansan/gpss_learn_reverse 代码在这里,会持续更新逆向案例

注意

免责声明: 此文档,以及脚本,仅用来对技术的学习与探讨,如有冒犯,请联系作者电话,微信13933566015进行删除,或在文章下方评论

cnvd使用的产品是加速乐,通过cookie就可以看出来,经过测试 __jsl_clearance_s 才是需要搞的

请添加图片描述

分析流程

通过fiddle抓包可以看出,大概流程分为三部里面前两次 521 最后一次200出结果了

在这里插入图片描述

第一次请求

在这里插入图片描述

第一个请求的响应是一段 JS代码 生成 cookie ,可以通过模拟请求,将第一次cookie记录下来。

先复制到浏览器执行下来看看,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-q4HyYatb-1689330836822)(doc_image/image-20230714164025816.png)]

__jsl_clearance_s=1689323481.455|-1|95Npf%2BLIVVGtCnmFcHsdCdeMYIU%3D;

第二次请求

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iyq4y16W-1689330836823)(doc_image/image-20230714163852045.png)]

这里的cookie用到了第一次请求出来的结果,并又生成了一段JS文本,将这段JS先保存到本地,进行观察,此代码是一段OB混淆的代码。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-r77GM6d0-1689330836823)(doc_image/image-20230714170851150.png)]

能看出来是执行了go的方法,我们将此文件替换到浏览器,进行debugger,清除浏览器站点cookie,

然后刷新页面让页面debugger住,

然后进行hook cookie

(function () {
  'use strict';
  var cookieTemp = '';
  Object.defineProperty(document, 'cookie', {
    set: function (val) {
      if (val.indexOf('__jsl_clearance_s') != -1) {
        debugger;
      }
      console.log('Hook捕获到cookie设置->', val);
      cookieTemp = val;
      return val;
    },
    get: function () {
      return cookieTemp;
    },
  });
})();

输入hook代码之后,放断点,使hook生效,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JSbVXCn1-1689330836824)(doc_image/image-20230714171356198.png)]

之后可以进行跟栈,找到set cookie的地方

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-urKZ8cQq-1689330836825)(doc_image/image-20230714171432168.png)]

之后可以对此代码,进行拆解分析。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vl1uUvJ6-1689330836826)(doc_image/image-20230714171821433.png)]

拆解完,可看到此处是我们要找的cookie值,在回到代码中查看出处,进行搜索 _0x1af4d8

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IbklvjFv-1689330836827)(doc_image/image-20230714171916445.png)]

最近的就在上面,在此处下断。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IIqNVGkb-1689330836827)(doc_image/image-20230714172035790.png)]

这里可以看到 _0x215184是一个函数,他有两个参数,这两个参数都来源于_0x342200

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aS59mUN6-1689330836829)(doc_image/image-20230714172121381.png)]

而这个0x342200,则是此段代码go函数中的入参

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vps9g0Nv-1689330836829)(doc_image/image-20230714172203336.png)]

只要把这段代码跑起来就可以实现了,可以只扣出0x215184函数,我选择全粘下来,因为本来代码函数也就不多,用node独立实现一下。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DhAHINs3-1689330836830)(doc_image/image-20230714172401248.png)]

直接运行 缺少 window对象,进行环境补充 window = {}写到代码最上方,再次执行

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-776KSFk2-1689330836832)(doc_image/image-20230714172502161.png)]

缺少 userAgent,debugger到此处查看原因

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cOFyZ6pV-1689330836833)(doc_image/image-20230714172639291.png)]

此处可以看出我们补充的window对象缺少 navigator 和 userAgent,这里再补一下 UA随便给的。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YU1kBF5c-1689330836833)(doc_image/image-20230714172755787.png)]

补完之后继续执行,缺少document 还是一样补,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Lei0RC1V-1689330836834)(doc_image/image-20230714172838294.png)]

补完之后继续执行,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sKo0jxNj-1689330836835)(doc_image/image-20230714172943950.png)]

继续补…

补完之后location之后执行就不报错了。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jPEwXjf8-1689330836835)(doc_image/image-20230714173052702.png)]

在此处打印一下。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Cu2pTJ12-1689330836836)(doc_image/image-20230714173108288.png)]

成功拿到结果,经验证这个可以用,通过python request,模拟这个流程即可。

第三次请求

将请求二中cookie拿到,可以直接用,接下来就是用python实现这个流程。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6Y6LlcBW-1689330836837)(doc_image/image-20230714173432109.png)]

此处可以顺利拿到结果,证明整个流程已经通了。

第三次请求

将请求二中cookie拿到,可以直接用,接下来就是用python实现这个流程。

[外链图片转存中...(img-6Y6LlcBW-1689330836837)]

此处可以顺利拿到结果,证明整个流程已经通了。

总结:

这个cnvd站点 包含 sha1, sha256,md5,这三种加密流程基本一样所以项目中有3个js文件。 cnvd此网站,正常用户都需要如果点快了,会对其进行限流以及封ip行为,不要对网站进行攻击以及高并发爬取。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值