【JS逆向】XX网 Post参数以及数据加密【Base64+Aes+Des】

注意:文章内容仅用于学习和技术交流,如有侵权请联系我删除。

学者应洁身自好,切勿做出违法的事情,旨在提供逆向思路。

➣➣欢迎关注本人微信公众号Anonymous NoteBook➣➣

分享好玩有趣的网络资源&软件工具~

分享各种技术性PDF资源/付费查询PDF资源~

分享各种编程语言、开发技术、分布式事务、大数据与云计算技术~

分享有关网络爬虫(Web爬虫逆向 | 安卓逆向)案例、数据挖掘、技术心得等~

aHR0cHM6Ly93d3cuenExMjM2OS5jb20vZW52aXJvbm1lbnQucGhwP29yZGVyPWRlc2MmdGFiPXJhbms=

问题分析:

请求url,打开调试工具查看请求接口,发现post参数以及返回数据都是加密后的数据:

其实没什么难的,直接搜、调、抠就行。

逆向分析:

全局搜索”param“ 关键字,有一条很可疑:

点进去看下:

很明显,这里就是参数加密以及response数据解密的地方,根据代码中的逻辑就可以看出来,线分析param:

 param 是从getParam函数的结果中得来,传进去两个参数 method、obj, 这两个参数都是固定的,调试下就知道:

 跟进去getParam函数内看下:

 返回AES加密数据,这一步很简单,继续跟下去AES.encrypt函数:

妥妥的AES加密流程,在调试过程中,把固定的值复制一下,在本地js文件中声明下就可以了,不做过多讲解,到这里param加密参数完成。

开始分析页面结果结果函数:

先使用解密函数对数据进行解密,然后使用base64的decode方法继续反解,最后使用eval函数,先看下decryptData函数:

 这里使用的DES,往上翻可以找到DES相关函数:

 这一步完成,得到的结果使用base64反解:

 跟进匿名函数看下:

进入了Base64函数体内,整个文件100多行:

直接拷贝所有 到本地,完成。

最后的eval函数,是js的自执行函数,可以用也可以不用,对结果没影响。

最后,我们把分析过程中所需要的相关函数以及变量,都复制到本地中,开始调试:

运行 正常。

同时,我们把页面返回的加密数据,复制一下粘贴到本地,进行解密尝试:

 同样正常。

至此,逆向分析完毕。

完事~~~~ 收工~~~~

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
小红书是一个社交电商平台,为了保护用户的数据安全和防止恶意攻击,平台采用了加密算法对一些敏感参数进行加密处理,比如x-s和x-t。逆向工程是指通过对应用程序或代码的逆向分析和解析,以获取其内部的机制、算法或逻辑流程。 要逆向解密小红书的x-s和x-t参数,通常需要进行以下步骤: 1. 获取加密js文件:首先,我们需要获取小红书的相关js文件,可以通过抓包工具或者浏览器开发者工具获取到与加密相关的js文件。 2. 分析加密算法:通过对js文件的逆向分析,我们可以寻找到相关的加密算法或函数。一般来说,加密参数通常会用到一些常见的加密算法,比如AES、RSA、MD5等。分析加密算法的关键是找到加密所使用的密钥和加密的处理过程。 3. 提取密钥和参数:一旦我们找到了加密算法和处理过程,接下来需要尝试提取出密钥和参数。这需要根据具体的算法和代码逻辑进行实际的代码分析和编写。 4. 解密参数:当我们获取到了正确的密钥和参数后,就可以编写相应的解密函数来对加密的x-s和x-t参数进行解密。 需要注意的是,逆向工程涉及对他人软件的解密和分析,这可能涉及到法律和道德等方面的问题,建议在合法和合规的前提下使用逆向工程技术。此外,小红书作为一款商业应用,也会不断更新其加密算法和安全机制,因此逆向解密可能随着时间的推移需要不断更新和调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值