海关搜索接口参数分析(水)

本文分析了海关搜索接口,未发现加密token,而是通过cookie进行交互。作者揭示了JS代码被混淆的过程,包括字面量还原和AES/CR4加密。文章提到国内常见的代码混淆现状和一个意外发现的bug:无需cookie也可获取验证码。
摘要由CSDN通过智能技术生成

海关搜索接口参数分析(水)

1 进入到搜索页 看到如下搜索框
在这里插入图片描述
2 既然要分析搜索接口 我们的打开f12 一上来发现 又是熟悉的debugger 这里暂时先never pause here

在这里插入图片描述
3 找到搜索接口 如下 发现并没有加密token 经过观察发现 这是cookie交互的,下面第二张图就是重要的cookie
在这里插入图片描述
在这里插入图片描述
4 分析js 找到生成cookie的js如下
在这里插入图片描述
5 解混淆js更好分析 解混淆以后 仅仅做了字面量还原
在这里插入图片描述
6 把生成的代码拿下来运行 修修补补 然后就出出结果了 这里我出值 没写测试 我的经验告诉我可用 没需求不想写了 目前是补的环境和扣的代码 具体想要算法可以仔细扣一下 也是一个aes和cr4这些。
在这里插入图片描述
7 当我们请求到值发现响应也是加密的 这时候这个解密函数其实就在刚才无限debugger那个就是里面
稍微扣一下就好了

在这里插入图片描述
在这里插入图片描述

总结:ob混淆 一堆代码检测 无限debugger 很符合国内混淆现状。有点烦人的。

发现一个bug:不需要cookie也能拿到验证码:

在这里插入图片描述

在这里插入图片描述

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值