某国建筑市场监管公共服务平台解密分析

该博客介绍了如何通过抓包分析加密的HTTP请求数据。在第二页的数据中,作者发现了加密内容,并通过搜索关键代码确定了加密方式涉及AES、HEX和Base64。通过断点测试,揭示了解密流程,包括HEX转码、Base64解码以及AES-CBC模式下的PKCS7填充解密。博客最后提供了关键代码片段,为读者展示了如何利用这些信息进行解密操作。
摘要由CSDN通过智能技术生成

分析网址

目标 : http://jzsc.mohurd.gov.cn/data/company

抓包

按F12 抓包,在这里插入图片描述
通过抓包分析第二页的时候,发现出来的数据是被加密了,没办法直接使用,我们点击发起程序
在这里插入图片描述
这里只有两个不一样的链接,我们点击进去查看一下。
在这里插入图片描述
在这里插入图片描述
这两个代码乱七八糟,无从下手。这个时候我们可以 凭一些分析经验来搜索关键代码,加密的一般常见的就是 AES,HEX,我们可以随便搜索看有没有这种特征码。
在这里插入图片描述
值得庆幸的是,我们在app链接中直接就搜索到了这个代码,这里凭经验已经很明显了,其实就是加密的关键,我们可以断点测试一下就明白了,点一下 左边817断点,然后刷新网页,看效果
在这里插入图片描述
bingoo,很明显了吧 ,t等于后面的数字就是被加密的内容,破解流程就是下面的代码了。
e = d.a.enc.Hex.parse(t)

n = d.a.enc.Base64.stringify(e)

a = d.a.AES.decrypt(n, f, {
iv: m,
mode: d.a.mode.CBC,
padding: d.a.pad.Pkcs7
}
看流程先把代码进过 HEX处理,然后在 base64编码,最后用 aes 破解就可以了。

aes 中的 iv 就是 m = d.a.enc.Utf8.parse(“0123456789ABCDEF”);
mode模式是 CBC,padding用的是PKCS7
key是 f= d.a.enc.Utf8.parse(“jo8j9wGw%6HbxfFn”)
其实到这里基本破解结束,后面 自己随便用什么代码写破解就可以了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

plusboss

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值