JS逆向 | 四库一平台响应数据加密

声明:本文只作学习研究,禁止用于非法用途,否则后果自负。如果侵权到了您的权益,请立即联系我删除!

前言

目标网站:aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk=

抓包

抓包发现,响应数据是一串字符,说明被加密了。
在这里插入图片描述

寻找加密位置

下个xhr断点,翻页让断点断住,然后往回跟栈,走到这里。
在这里插入图片描述
虽然响应数据加密的,但整个流程肯定是先正常请求到数据,然后对响应数据进行解密,再渲染到页面上。这里我们需要关注onreadystatechange这个方法,因为里面出现了responserespnseText字眼。

但这个onreadystatechange是啥呢,菜鸟上的定义是这样的:
在这里插入图片描述
那这里的逻辑应该就是当readyState为4时就执行回调函数去解密响应数据。

在这里下个断点,然后单步调试,走到这个地方,
在这里插入图片描述
在这里插入图片描述
这个h就是解密的方法,进到h里面看看。

function h(t) {
    var e = d.a.enc.Hex.parse(t)
    , n = d.a.enc.Base64.stringify(e)
    , a = d.a.AES.decrypt(n, f, {
        iv: m,
        mode: d.a.mode.CBC,
        padding: d.a.pad.Pkcs7
    })
    , r = a.toString(d.a.enc.Utf8);
    return r.toString()
}

加密逻辑

h就是一个AES加密(笑),加密模式是CBCkeyiv在前面也有定义。

f = d.a.enc.Utf8.parse("jo8j9wGw%6HbxfFn")
m = d.a.enc.Utf8.parse("0123456789ABCDEF");

虽然这一看就是原生的AES,但为了保险,还是先拿在线网站验证一下。
在这里插入图片描述
的确是原生的AES,那就简单了,直接用python调库就完事了。

python代码:

from Crypto.Cipher import AES
from Crypto.Util.Padding import pad, unpad
import binascii


def decrypt(data):
    cipher = AES.new(key=KEY, mode=AES.MODE_CBC, iv=IV)
    decrypted_data = cipher.decrypt(binascii.a2b_hex(data))
    return unpad(decrypted_data, block_size=AES.block_size).decode('utf8')


KEY = 'jo8j9wGw%6HbxfFn'.encode()
IV = '0123456789ABCDEF'.encode()
raw_data = 'xxx'  # 太长,就不贴上来了
result = decrypt(raw_data)
print(result)

运行效果:
在这里插入图片描述
又水了一篇(bushi),咱们下回见。

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值