JS hook cookie

JS hook cookie

cookie 的值是V,v是动态变化的

在这里插入图片描述

在这里插入图片描述

可以看到D中生成了cookie的值n
在这里插入图片描述

  1. 尝试使用RPC定位到cookie。
  2. 在这里插入图片描述

替换内容,下断点。

将写好的RPC代码直接插入

在这里插入图片描述

加入代码,file.virjar.com/sekiro_web_client.js?_=123 这个地址是在前端创建客户端的时候需要用到的代码,Sekiro-RPC 把他封装在一个地址里面了

打开sekiro.bat,启动服务端(即本地环境)。向外暴露接口?5620?

自我理解:“Sekiro” 是一个用于远程过程调用(RPC)的工具,它通常用于安全研究人员进行Android应用的逆向工程和分析。当启动 sekiro.bat 文件时,实际上是在启动Sekiro的服务端,这个服务端会监听客户端的RPC请求,并根据请求执行相应的操作。这里客户端指的是浏览器环境(因为Sekiro客户端代码被注入到浏览器中(通过浏览器扩展、油猴脚本或者直接注入到网页中),那么浏览器就充当了客户端的角色。在这种情况下,浏览器中的JavaScript代码将能够发起RPC请求到Sekiro服务端。)

在这里插入图片描述

打开HTML文件

在这里插入图片描述

显示连接成功

未完待续

再查看RPC开放的接口rpc-test,这里提供一些API。

2. SK API

Sekiro 为我们提供了一些 API

  • 查看分组列表:http://127.0.0.1:5620/business-demo/groupList

  • 查看队列状态:http://127.0.0.1:5620/business-demo/clientQueue?group=rpc-test

  • 调用转发:http://127.0.0.1:5620/business-demo/invoke?group=rpc-test&action=clientTime

这里我先写一个demo,

在这里插入图片描述

图一
在这里插入图片描述

图二

这里相当于我自己创建的一个网站(本地只有HTML信息)并暴露了接口"http://127.0.0.1:5620/business-demo/invoke?group=rpc-test&action=clientTime"。在确保成员action的名字和组group的名字是一样的前提下,我得到了想要的信息。而在我们实际的操作中,既可以选择用本地环境作为客户端(如图一),也可以选择通过通过浏览器扩展、油猴脚本或者直接注入到网页的方式用浏览器作为客户端。都可以定位到加密信息,从而使用RPC的方法直接调用。
在这里插入图片描述
返回的数据

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

吕昀hui

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值