js逆向学习案例(一)

这系列的逆向学习可能没什么没什么实际用处,难度也不高,只是为了学习js逆向。

感兴趣的可以看看。

话不多说直接上案例。

网址:媒体号 | 佛冈县融媒体中心_佛冈通

接口如下:​​​​​​https://api.itouchtv.cn/newsservice/v1/appBranchH5ShareConfig?fromSource=share&domain=fogang-m.itouchtv.cn

1.分析接口找到加密位置

加密参数如下:

找到加密位置的方法:

        1.检索参数名

        2.xhr断点跟栈

2.分析加密方式并实现

断点进入,如图

参数分析很简单,如图

现在需要解决的就是"X-ITOUCHTV-Ca-Signature"这个参数

"X-ITOUCHTV-Ca-Signature": u.default.stringify((0,l.default)(d, "HGXimfS2hcAeWbsCW19JQ7PDasYOgg1lY2UWUDVX8nNmwr6aSaFznnPzKrZ84VY1")),

我们先分析里面的 (0, l.default)(d,"HGXimfS2hcAeWbsCW19JQ7PDasYOgg1lY2UWUDVX8nNmwr6aSaFznnPzKrZ84VY1")

1.其中参数 d 就这串数字会变 很好实现

2.再进 l.default 函数中看看

 

 这就是简单的 HMAC加密 可以自己实现 如图所示

(0, l.default)(d,"HGXimfS2hcAeWbsCW19JQ7PDasYOgg1lY2UWUDVX8nNmwr6aSaFznnPzKrZ84VY1")

这就是该函数的运行结果,难点就是这HMAC的加密方式

3.外部函数u.default.stringify的实现

先打断点进入

将我们需要的代码都扣下来后,运行会报以下错误

大致的意思就是:r中没有charAt的属性

 所以我们再回到原代码中找找,r是在哪定义的

果然就在该代码前定义了,n,r,i,a参数

接下来我们再打断点看看 

可以发现 后面的 r,i,a 的来源就是 n = t

 所以我们搞明白  t是什么就行

我们看,它里面有MD5,enc,HmacMD5等方法,而node.js中的crypto-js也又有一样的方法,所以我们可以猜测t是否可以用crypto-js来实现。

所以我们自己尝试下,效果如下

注意:其中的r = this._map; 是常数,在检索_map就能找到

那我们逆向案例就完成了。

3.用python调用并请求

 这很简单而且没什么实际用途就不细讲了

以上就是该案例的全部过程

代码用途
本代码仅供学习、研究和交流使用,禁止用于任何商业用途或非法用途。使用者应对其行为负责,作者不对代码的滥用或不当使用承担任何责任

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值