(js逆向)X牛数据登陆 参数加密(payload、sig、d )

注意:文章内容仅用于学习和技术交流,如有侵权请联系我删除。


学者应洁身自好,切勿做出违法的事情。

➣➣欢迎关注本人微信公众号Anonymous NoteBook➣➣

分享好玩有趣的网络资源&软件工具~

分享各种技术性PDF资源/付费查询PDF资源~

分享各种编程语言、开发技术、分布式事务、大数据与云计算技术~

分享有关网络爬虫(Web爬虫逆向 | 安卓逆向)案例、数据挖掘、技术心得等~

网址:aHR0cHM6Ly93d3cueGluaXVkYXRhLmNvbS9sb2dpbg==

首先打开登陆界面,输入手机号与验证码:

【手机号、验证码均为随意填写】

 打开F12调试工具,查看请求接口:

post参数:

v:为固定值

只有payload、sig为加密数据,我们破解的内容

请求返回响应为:

d : 为加密内容 ,同样也是我们需要破解的内容。

逆向开始:

当我们全局搜索post参数时,发现无论怎么搜索,都会出现很多信息,眼花缭乱、无从下手,比如:

于是,换个思路,不妨从请求的url入手,我们搜索“x_service/person_login/login_by_mobile” 后发现有两三条数据,打开看下:

找到了

 看代码可知,调用了i.a.fetch()函数

真实调用的函数为value函数,跟进去看下:

果然,找到了加密参数所在,变量 f 就是payload的值, p 就是 sig 的值 。

变量s为字符串,l 把字符串反序列化为字典对象

 变量 f  调用了两个函数,e1和e2,是嵌套调用的关系,e2的参数传进去的是字典对象l的payload的值,顺着函数点进去

 于是乎,payload的加密参数逻辑已经完成。

开始分析 sig :

 调用了sig函数,参数为上一步得到的加密数据payload, 跟进去函数看下:

不放心的话,可以跟进去md5函数进去看下加密逻辑:

正宗的md5加密逻辑 。。。。

 e参数是我们得到的payload参数, _p :通过搜索可以看到为事先定义好的变量:

 最后,把相应的函数与变量抠下来、补全后,传入用户名和验证码就ok啦~~~

 接下来,我们分析下响应解密数据 d 的值:

同样,如果我们去搜索 ‘d’ 这个参数的话, 你会直接懵的,不信你试下, 我们仍然还以url入手,然后 一步一步调试,观察下响应数据是从哪里进来,然后开始加密的,没几步就找到了:

 这里定义了三个变量,d, m, v

看到了吧,参数 ‘l’ 为response影响的加密数据

这里Object(c.a) 与 Object(c.b) 分别是调用的 d1 和 d2 函数,最后把得到的数据通过反序列化得到v,v的值是一个包含code的字典对象。

接下来就需要构造js函数了,摘取相应的js加密函数片段、补全变量就ok了~~~~~

还有,我们虽然得到了响应码,但是不知道是什么类型的错误,也没有错误提示,不好理解,这就需要我们额外定义一些东西,通过前端给我们的提示可知,当输入错误的信息时,会出现“手机号错误或验证码错误”, 我们全局搜索下:

 叮咚~~~~这里就是响应码对应的信息了,我们在js文件里定义下就真的ok啦~~~~

 

 到这里就完事了,拜了个拜~~~~~

完事!!!收工!!!!

var _keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/="
    , _p = "W5D80NFZHAYB8EUI2T649RT2MNRMVE2O";

function e1(e) {
    if (null == e)
        return null;
    for (var t, n, r, o, i, a, c, u = "", s = 0; s < e.length; )
        o = (t = e.charCodeAt(s++)) >> 2,
            //代码片段省略
            ...
            u = u + _keyStr.charAt(o) + _keyStr.charAt(i) + _keyStr.charAt(a) + _keyStr.charAt(c);
    return u
}

function _u_e(e) {
    if (null == e)
        return null;
    e = e.replace(/\r\n/g, "\n");
    //代码片段省略
            ...
    }
    return t
}

function e2(e) {
    //代码片段省略
            ...
    return t
}

function md5(e) {
    d_t = MD5(e).toString()
    return d_t
}


function sig(e) {
    return md5(e + _p).toUpperCase()
}


function get_payload(data){
        //代码片段省略
            ...
    console.log("sig: ",sig_)
}


function _u_d(e) {
    for (var t = "", n = 0, r = 0, o = 0, i = 0; n < e.length; )
        //代码片段省略
            ...
    return t
}

function d1(e) {
    var t, n, r, o, i, a, c = "", u = 0;
    for (e = e.replace(/[^A-Za-z0-9\+\/\=]/g, ""); u < e.length; )
        //代码片段省略
            ...
    return c
}

function d2(e) {
    //代码片段省略
            ...
    return t = _u_d(t)
}

function y(e) {
    if (e === -202){
        return '验证码错误'
    }
    else if (e === -203){
        return '用户不存在'
    }
    else if (e === -205){
        return '账号被锁定'
    }
    else{
        return '"账户异常,Unknown Error'
    }

}

function DecryptResp(resp) {
    var d = d1(resp)
     //代码片段省略
            ...
    return code
}

function login(user, pwd){
    var data = JSON.stringify({"mobile":user,"checkcode":pwd})
    get_payload(data)

}

function main() {
    username = '158xxxxxxxx'
    password = '1234'
    // 获取post加密数据
    login(username, password)

    // 获取响应数据并解密
    var resp = 'LBcnV1QrZGBlc2lwRQ=='
    DecryptResp(resp)
}

main()

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值