关于python:JS-逆向百例某易支付密码-MD5AES-加密分析

3次阅读

共计 1602 个字符,预计需要花费 5 分钟才能阅读完成。

关注微信公众号:K 哥爬虫,继续分享爬虫进阶、JS/ 安卓逆向等技术干货!

申明

本文章中所有内容仅供学习交换,抓包内容、敏感网址、数据接口均已做脱敏解决,严禁用于商业用途和非法用处,否则由此产生的所有结果均与作者无关,若有侵权,请分割我立刻删除!

逆向指标

  • 指标:某易领取明码加密
  • 主页:aHR0cHM6Ly9lcGF5LjE2My5jb20vaDVDYXNoaWVyL2JlZm9yZS12YWxpZGF0aW9u
  • 接口:aHR0cHM6Ly9lcGF5LjE2My5jb20vY2FzaGllci9tL3NlY3VyaXR5L3ZlcmlmeVBheUl0ZW1z
  • 逆向参数:Form Data:"shortPayPassword":"ZY4iJQkXwvhMwlw2hvpZQ9T%2Fc1S7wRfcfQrpe6bmnlA3hy5PJTJqeYY%2Bj372D70i"

逆向过程

本期逆向素材来源于 K 哥爬虫交换群里某位群友的求助:

抓包剖析

粉丝发来的链接是某宝阁平台,一个游戏角色的购买链接,购买形式是某易领取,逆向的对象是购买时加密后的领取明码,须要留神的是要将界面调成手机模式,点击领取,来到输出明码页面,轻易输出一个 6 位明码,点击确定,抓包到领取明码是加密后的,如下图所示:

参数逆向

间接搜寻关键字 shortPayPassword,能够在 common.e94aeed9.js 里找到加密函数,如下图所示:

重点就是这句 Object(n.b)(Object(c.MD5)(this.input).toString(), e),顺次在 console 打印一下各个局部,察看其含意。

  • (this.input).toString():明文明码;
  • e:一串字符串,前后找不到其生成的中央,能够间接搜寻一下这个字符串,发现是通过一个接口返回的 peEnSeed 值;
  • Object(c.MD5):一个办法,看名字就晓得是 MD5,将明码传进去失去的后果的确是 MD5;
  • Object(n.b):是一个 s 办法,须要进一步跟进剖析。

总的来说就是明码的 MD5 值和 e 的值,一起传入到 s 办法里,持续往后跟,看看 s 函数,如下图所示:

很显著的 AES 加密了,明码的 MD5 值是待加密对象,peEnSeed 是 key,iv 偏移量是 0123456789012345,最初的加密后果还通过了一次 URL 编码,能够间接引入 crypto-js 加密包,传入对应的值即可,代码如下所示:

// 援用 crypto-js 加密模块
var CryptoJS = require('crypto-js')

function getEncryptedPassword(password, peEnSeed) {var pwd = CryptoJS.enc.Utf8.parse(CryptoJS.MD5(password));
    var key = CryptoJS.enc.Utf8.parse(peEnSeed);
    var iv = CryptoJS.enc.Utf8.parse("0123456789012345");
    var encrypted = CryptoJS.AES.encrypt(pwd, key, {
        iv: iv,
        mode: CryptoJS.mode.CBC,
        padding: CryptoJS.pad.Pkcs7
    });

    return pwd ? key ? encodeURIComponent(encrypted.toString()) : pwd : ""
}

// 测试样例
var password = "123456"
var peEnSeed = "2F63CCD861E4397F1C2181006904BAB2"
console.log(getEncryptedPassword(password, peEnSeed))

// ZY4iJQkXwvhMwlw2hvpZQ9T%2Fc1S7wRfcfQrpe6bmnlA3hy5PJTJqeYY%2Bj372D70i

正文完
 0