wbpack逆向实战-某查查登录密码加密

1.分析接口,定位加密函数位置

第一步先分析接口,本文只关注 epass 值的生成,其他参数不关注.

请添加图片描述

点击接口的启动器查看,点击第一个或第二个(看个人习惯)定位到js代码中.

请添加图片描述

我这里点的第二个进入代码,格式化代码.

请添加图片描述

有个明显的 auth.password 参数,感觉像是密码相关的,先打断点看一下.

请添加图片描述

这里断点之后重新进行登陆,看到了 f 这个参数,里面包含了 epass 参数, 看样子就是发送的请求数据, 说明 epass 参数在这之前就生成了,需要继续往前追溯.

请添加图片描述

在调用堆栈面板里从上往下找,找到 value 这个位置,就看到了 epass 加密位置,这里大概就是真正位置了,打个断点看一下.

请添加图片描述

可以看到 a 就是我们的明文密码 o.default.encrypt 是加密函数,直接执行 o.default.encrypt(a, "qcc") 就得到了加密后的值,下面的任务就是要把这个加密函数抠出来.

2.加密函数导出

因为这是接触的第一个webpack相关的项目,刚开始做的时候不知道,就按照平常js逆向的方法扣取代码,扣取完成后,代码能运行,但是关键算法缺失,加密的时候就报错,当时网上搜了好多教程,最后根据一个大佬的笔记跟着搞出来了,参考链接:大佬笔记
当然应该也有其他方法可以做,这里仅作记录分享.
另外还有一个帖子,不过是收费的, 链接也贴上吧.

1.扣加载器

根据参考的笔记 半自动扣webpack 先定位到加载器函数,随便找一个加载器调用进去跳转就能找到了,比如就拿上个截图中的 var o = a(856562); 这行代码,打个断点,然后刷新下浏览器.

请添加图片描述

点击跳转到加载器函数,该函数的样式符合常见的加载器函数样式,确定是他,把他扣出来,放到一个自执行函数中.

请添加图片描述

// 自执行函数
!function(__webpack_modules__){

    var __webpack_module_cache__ = {}; // 补全参数
    // 加载器
    function __webpack_require__(e) {
        var t = __webpack_module_cache__[e];
        if (void 0 !== t)
            return t.exports;
        var a = __webpack_module_cache__[e] = {
            id: e,
            loaded: !1,
            exports: {}
        };
        return __webpack_modules__[e].call(a.exports, a, a.exports, __webpack_require__),
        a.loaded = !0,
        a.exports
    }

}({
    // 这里放置模块代码
})

2.定位加密函数

扣代码之前需要先定位加密函数所生成的模块位置,在上面的分析中已经定位到了 return i.default.encrypt(e, t).toString() 处,此处需要跳转到  i.default.encrypt 函数中

请添加图片描述
请添加图片描述

这里的 encrypt 就是所需要的加密函数,简单分析一下他是怎么声明的,是在一个函数中返回的一个对象,对象中就包含该方法,在return 上打一个断点,刷新页面,看一下是谁调用的它.

请添加图片描述

进入第二个位置看到是在  e.AES = n._createHelper(v) 进行的调用,返回的 e.AES就是我们所需的关键参数了,现在就要把这个参数所在的模块导出出来.

请添加图片描述

3.扣模块代码

现在需要确定该参数所在的模块key,往上翻就可以看到,这里确定是 251115.

请添加图片描述

在右侧调用堆栈处查看 251115 被引用的位置

请添加图片描述

可以看到是在 886812  模块中 i = [t, a(251115), a(211163)] 位置被引用的,在引用前和引用后打上断点,刷新浏览器

请添加图片描述

在 a(251115) 处断住 进入加载器 在 return 处打上断点,继续执行代码到断点处.

请添加图片描述

添加hook加密函数代码,此处是参考的笔记,需要根据实际代码参数名修改.
window.web = __webpack_require__;
window._wbpk =  e.toString()+":"+(__webpack_modules__[e]+"")+ ",";
__webpack_require__ = function(e){
    window._wbpk = window._wbpk + e.toString()+":"+(__webpack_modules__[e]+"")+ ",";
     return window.web(e);
}
复制hook代码到控制台执行,执行完成, 取消该位置断点, 继续执行代码到下一断点处,也就是 251115 引用后的位置

请添加图片描述

控制台输入 window._wbpk 打印出来的就是与加密函数有关的模块代码

请添加图片描述

复制改代码到上面扣的加载器自执行函数中,记得把 251115 的加载代码写上,代码格式不好看可以放到浏览器中或js格式化代码网站格式化一下,至此,模块代码已经扣完.

请添加图片描述

3.导出加密函数

这里就比较简单了,找到上面定位到的加密函数的位置 e.AES = n._createHelper(v) 在后面加上一句 window.aes_encrypt = e.AES;  变量名自定义即可.
e.AES = n._createHelper(v);
window.aes_encrypt = e.AES;  
下面到 vscode 中试一下效果
console.log(window.aes_encrypt["encrypt"]("111111","qcc").toString())
比一下长度,应该没问题了

在这里插入图片描述

后面就可以按需求进行调用了
  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值