【2021-11-26】JS逆向之某某海关企业进出口信用信息公示平台(上)

本文介绍了如何分析加密网页并获取解密方法。通过页面分析和堆栈跟踪,发现了AES加密的线索,但实际解密过程涉及多层混淆和自定义逻辑。作者展示了如何逐步解码,最终成功提取解密数据。尽管尝试使用标准AES-EBC解密失败,但强调了理解加密源码的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文用于学习使用,禁止用于非法活动


前言

目标网站:aHR0cDovL2NyZWRpdC5jdXN0b21zLmdvdi5jbi9jY3Bwd2Vic2VydmVyL3BhZ2VzL2NjcHAvaHRtbC9kZWNsQ29tcGFueS5odG1s


一、页面分析

进去页面后,抓包发现返回数据是加密

示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。

调用堆栈,下断点后,可以找到解密的入口
在这里插入图片描述

看着方法名字,好像是AES加密来着哦


二、获取解密方法

然后我们就跟进去瞅瞅看,进到里面后,发现又调用了MuData_KXC函数,那一般都是进去就能看到,AES解密的一些参数配置,现在却又套了一层加密
在这里插入图片描述

不慌,继续跟,进到里面后,迎面而来的就是ob混淆了,可以搞个ast还原下,但是里面调用的变量很多,就懒得写了,直接就可以刚他
在这里插入图片描述
这里_0x1f5250 是 key的utf8编码
在这里插入图片描述

然后下面的return里又搞了两个函数
在这里插入图片描述
先看第一个,应该是拿到AES的配置信息吧,但是这个里面的参数跟平常见到的不一样,由于没有研究过AES的源码,看不到这玩意,反正扣扣代码 拿到_0x3ca6b6就行了
(ps:由于是配置信息,只要key不改,可以直接拿过来)

在这里插入图片描述
然后下一个函数就是大大的for循环解密,传入参数是返回数据经过编码后的,也不管他啥方法,扣他就完事了

在这里插入图片描述
扣完整个方法后,就能拿到解密的数据
在这里插入图片描述
在这里插入图片描述


三、总结

最后尝试着用AES-EBC,key= ‘0123456789abcdef’ 去解密,但是是不行,应该是里面做了其他操作吧,
所以还是老老实实扣了代码哈哈哈

下一篇讲验证码识别……
在这里插入图片描述

评论 29
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿J~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值