今日のウェブサイト
aHR0cHM6Ly9tLmNoaW5hbmV3cy5jb20vd2FwL2RldGFpbC9jaHMvc3AvOTMyOTkzOC5zaHRtbA ==
このウェブサイトは、リバースエンジニアリングシリーズの学生グループからのものです
パケットキャプチャと暗号化の位置付け
最初に暗号化されたリクエストを見てみましょう
リクエストaccessToken
には暗号化されたフィールドがあり、この暗号化されたフィールドを分析する必要があります。
ロケーションの方法も非常に簡単です。検索フィールドから、暗号化されたフィールドの暗号化された場所を直接見つけることができます。
フィールドが1つだけ見つかりました。クリックして、もう一度検索してください
この暗号化されたフィールドは、ここで直接見つけることができますi
。明確に配置されていても心配しないでください。ブレークポイントに到達して、もう一度更新できます。
暗号分析
i
次の式の値がここに表示されます
var i = d()(r);
一般的なロジックはr
、d()
暗号化後に取得することですi
だから私たちはr
そこに偶数が必要ですd()
最初に見てくださいr
r
リクエストヘッダーのパラメータの一部は、次のように一緒にスプライスされます
r
ある値のappKey
+ appSecret
+ id
+ language
+は、timestrap
次にこれを見てくださいd()
直接フォローアップすると、次のコードが表示されます
私たちはウェブサイトを使用してアイデアを検証します。
それはそれです〜簡単です、コードを座屈させる必要はありません、それを分析するためのシャトルだけです。
Love&Share
[ 完 ]