3DES解密之网页解密(xhr断点及追栈)

点点滴滴

本文只做技术研究学习,请勿用于非法用途
本文只做技术研究学习,请勿用于非法用途
本文只做技术研究学习,请勿用于非法用途


项目直达


一、xhr断点调试

<1> 找到对应的包,复制请求地址域名后面的路径
在这里插入图片描述
<2> 我们点进源文件当中,选择xhr断点,点击右边的+ 号添加xhr断点,将刚第一步当中复制的路径填写进去

在这里插入图片描述
添加完成之后会产生这样的一个断点
在这里插入图片描述
<3> 重新返回页面点击 发送 ,则会断在这么一处地方,xhr断点就是断在发送请求的地方,其实堆栈追踪更快,xhr断点也可以,各有优点
在这里插入图片描述
<4> 然后我们找一下加密位置,首先看一下加密的是啥,这个是发送的数据包提交的内容,很明显他已经被加密过了,这个与之前文章介绍的不同,他没有任何的标识符可供搜索,所以这是头疼的地方
在这里插入图片描述
<5> 断开后,选择追踪堆栈,追到上一层就发现这个加密后的内容在一个名为config的对象的data里面,所以我们这里直接选择搜索config.data,至于为什么这么搜索,可以看一下对象给对象成员赋值的JS内容,赋值是通过 对象.成员 = ; 来实现的
在这里插入图片描述
<6> 搜索后,我们可以很容易的定位到这里(其他的三个都不像是加密,读者可以自己去看一下), 然后我们定位到这一部分代码,直接在这打上断点
在这里插入图片描述
<7> 断开后,进入Ec这个函数内部之后可以发现,这就是个3DES加密,mode为ECB的,padding为Pkcs7的,所以很明了了,我们在return的地方打上断点,看看明文是什么
在这里插入图片描述
<8> 由于截图的不便,读者可以自己去试试

明文为 {“captcha_code”:“18”,“captcha_id”:“1egurF4XABvjt1NbSgvO”,“mobile”:“15677734888”,“code”:"",“invitation_code”:“2PATS66”,“password”:“nicych666”,“trade_password”:“000011”}

在这里插入图片描述
至此,这个项目的加密就解决了,还是很简单的


二、堆栈追踪

堆栈追踪除了刚开始的操作外,之后的操作与xhr断点一致,只不过这是另外一种找到发送的代码块


我们可以试想一下,加密一条数据,那么它函数的调用必定是一层层的,所以我们可以用堆栈来追踪到关键处

<1> 我们还是找到这个发送的数据包,点开堆栈(有些浏览器没有,是因为你的浏览器版本太低了,建议升级一下),可以看到堆栈中有很多的数据,我们定位到栈顶的一个,直接下断点
在这里插入图片描述
<2> 我们就可以发现,他定位的位置其实与xhr定位的位置是一样,所以接下来的操作都与xhr操作一样,仍然是找到config.data这个关键代码
在这里插入图片描述


需要工具的小伙伴可以去公众号
【奈玖吃土的编程技术】
里免费领取
有很多实用的逆向工具,你想要的那儿都有


最后,欢迎来一起交流逆向方面的知识
多交流才是逆向思维得以增长的方式
企鹅:2608035996

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值