觉得文章还不错的点点赞!!! 磕头了!!!
声明
本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除。
一、逆向目标
目标:生成表单 token 参数并得到题目答案
二、逆向过程
按下 F12 打开源面版,看到表单发送 page 和 token 参数 ,点击第三个堆栈进入源文件。
进入后打上断点,发现 Ke 就是我们要找 token 参数 。其先被 use 函数加密,再将结果进base64 编译得到 token 参数。
use 函数参数
De : 时间戳+页数 ;时间戳由 'https://match2023.yuanrenxue.cn/api/background.png' 接口返回,也是 headers 里的 accept-time。
Le: 固定参数 。
use 函数主体
进入 use 函数,图中就是加密函数了。先对 r(De)进行加密,然后对 i 进行二次加密。
参数 t
打上断点刷新页面,向前追栈发现两固定数组就是 new a生成的,那有经验的佬们已经看出 a 函数有 sha1 加密特征。
如果直接扣 a 下来,会发现一大段混淆代码,调试起来非常费腚。我们不妨换种思路,既然是sha1 加密 ,我们直接从网上找源码不就行了嘛。
c : 固定值,f : 固定值
e.encode 函数
进入 encode_rsa_oaep 函数,将这个模块和其依赖的模块扣下来,缺少补啥,自己构造 webpack 运行 。
因为563模块没扣,encode_rsa_oaep 函数一些代码也要改。其他几处检测,将其改改就行。
s.rsa.encrypt 函数
进入函数,实际上这段代码就是三步,将代码扣下改改就行。
toHex 函数
hexToBytes 函数
到这里会运行代码会发现加密结果还是与浏览器不一样,实际上浏览器 sha1 进行了魔改,这里就不详说,给大家留个作业。
三、结果验证