共计 1602 个字符,预计需要花费 5 分钟才能阅读完成。
关注微信公众号:K 哥爬虫,继续分享爬虫进阶、JS/ 安卓逆向等技术干货!
申明
本文章中所有内容仅供学习交换,抓包内容、敏感网址、数据接口均已做脱敏解决,严禁用于商业用途和非法用处,否则由此产生的所有结果均与作者无关,若有侵权,请分割我立刻删除!
逆向指标
- 指标:某易领取明码加密
- 主页:
aHR0cHM6Ly9lcGF5LjE2My5jb20vaDVDYXNoaWVyL2JlZm9yZS12YWxpZGF0aW9u
- 接口:
aHR0cHM6Ly9lcGF5LjE2My5jb20vY2FzaGllci9tL3NlY3VyaXR5L3ZlcmlmeVBheUl0ZW1z
- 逆向参数:Form Data:
"shortPayPassword":"ZY4iJQkXwvhMwlw2hvpZQ9T%2Fc1S7wRfcfQrpe6bmnlA3hy5PJTJqeYY%2Bj372D70i"
逆向过程
本期逆向素材来源于 K 哥爬虫交换群里某位群友的求助:
抓包剖析
粉丝发来的链接是某宝阁平台,一个游戏角色的购买链接,购买形式是某易领取,逆向的对象是购买时加密后的领取明码,须要留神的是要将界面调成手机模式,点击领取,来到输出明码页面,轻易输出一个 6 位明码,点击确定,抓包到领取明码是加密后的,如下图所示:
参数逆向
间接搜寻关键字 shortPayPassword,能够在 common.e94aeed9.js 里找到加密函数,如下图所示:
重点就是这句 Object(n.b)(Object(c.MD5)(this.input).toString(), e)
,顺次在 console 打印一下各个局部,察看其含意。
(this.input).toString()
:明文明码;e
:一串字符串,前后找不到其生成的中央,能够间接搜寻一下这个字符串,发现是通过一个接口返回的 peEnSeed 值;Object(c.MD5)
:一个办法,看名字就晓得是 MD5,将明码传进去失去的后果的确是 MD5;Object(n.b)
:是一个 s 办法,须要进一步跟进剖析。
总的来说就是明码的 MD5 值和 e 的值,一起传入到 s 办法里,持续往后跟,看看 s 函数,如下图所示:
很显著的 AES 加密了,明码的 MD5 值是待加密对象,peEnSeed 是 key,iv 偏移量是 0123456789012345,最初的加密后果还通过了一次 URL 编码,能够间接引入 crypto-js 加密包,传入对应的值即可,代码如下所示:
// 援用 crypto-js 加密模块
var CryptoJS = require('crypto-js')
function getEncryptedPassword(password, peEnSeed) {var pwd = CryptoJS.enc.Utf8.parse(CryptoJS.MD5(password));
var key = CryptoJS.enc.Utf8.parse(peEnSeed);
var iv = CryptoJS.enc.Utf8.parse("0123456789012345");
var encrypted = CryptoJS.AES.encrypt(pwd, key, {
iv: iv,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7
});
return pwd ? key ? encodeURIComponent(encrypted.toString()) : pwd : ""
}
// 测试样例
var password = "123456"
var peEnSeed = "2F63CCD861E4397F1C2181006904BAB2"
console.log(getEncryptedPassword(password, peEnSeed))
// ZY4iJQkXwvhMwlw2hvpZQ9T%2Fc1S7wRfcfQrpe6bmnlA3hy5PJTJqeYY%2Bj372D70i
正文完