【JS逆向】某点数据登录逆向分析
#本文章所有内容仅供学习交流使用,不用于其他任何目的,其中的抓包内容、数据接口、敏感网址等均已做脱敏处理,严禁用于商业用途和非法用途,否则,由此产生的一切后果均与作者无关,若有侵权,请联系作者立即删除!
逆向目标
- 网址:
aHR0cHM6Ly9hcHAuZGlhbmRpYW4uY29tL2xvZ2luP2xpbms9aHR0cHMlM0ElMkYlMkZhcHAuZGlhbmRpYW4uY29tJTJGcmFuayUyRmlvcyUyRg==
- 目标:登录参数逆向
抓包分析
我们选择邮箱,输入账号密码进行登录,发了一个login
请求,其中参数k
是需要逆向分析的,请求头和响应都不需要额外处理。
因为参数k
并没有什么特征,所以直接搜索不太现实,所以我们选择跟栈来看参数如何生成的。
从启动器入手,看到了Promise.then
,那参数的生成有可能涉及异步,那我们在异步之后下断点,验证一下猜想。
可以看到异步之后参数k
已经生成,那大概率就涉及异步了。
逆向分析
既然知道可能涉及异步,那我们就在异步之前下断,可以找一找请求拦截器。
可以看到data
中参数k
还没有生成。
那我们可以简单hook
一下参数k
(这里因为只剩下参数k
还没有set
,且只是为了找到位置,所以hook
代码就简单写了,更完善的hook
代码可以自行查资料实现)。
Object.defineProperty(e.data, 'k', {set(){debugger}
})
hook
代码生效后,过掉断点,发现参数k
的set
并没有hook
到,那么根据经验,data
可能在过程中被重新赋值了,所以我们hook
一下data
的set
方法。
Object.defineProperty(e, 'data', {set(){debugger}
})
成功hook
到data
重新赋值。
往上跟一个栈,我们就可以发现参数k
的生成位置了。
把断点下好,重新刷新网页(因为之前的hook
代码写得很潦草,防止出现不期待的情况),然后进行参数k
的逆向。
在逆向过程中,有很多小技巧可以简化我们的逆向过程,比如这里的t.data
,在经过h()(t.data, !1) || {}
其实并没有变化,那我们就可以不去抠h()
的代码。
然后我们的重点是Object(y.a)
这个函数,直接跟进去,e
是data
,path
是路径参数/v1/user/company/login
,n
就是前文的n
,r
是请求方法。
可以直接把这个函数拉下来本地,然后缺什么补什么,还是那句话,能简化的东西就简化,能不抠的代码就不要去抠。
这里的t
经过c()
函数后并没有发生变化,那就可以不抠c()
的代码,直接var n = t;
这里的!l()(n)
可能只是在校验n
这个对象是什么类型,在生成参数k
这一细分流程中,n
始终是对象类型,那我们也没必要去抠l()
的代码,直接把条件当true
处理。
l()
函数代码
然后就是加密方法Object(_.b)
,我们直接跟进去。可以清晰地看到是aes-cbc
的加密,但我们常遇到的是用crypto-js
这个库实现的,这里显得有些陌生。
遇事不决,那就问一问AI,可以看到AI也是很给力,给出了一版答案。
我们本地模拟实现,和网站的结果对比一下,可以看到结果是正确的。
那我们的代码就算是抠完了。
那么有人就好奇,在进行aes
加密时用到的几个参数,看起来并没有规律,那为什么我们并没有去跟,其实这都是经验之谈。
服务器拿到我们生成的加密参数,是需要去校验的,对于
aes
这种对称加密算法而言,它的key
和iv
肯定在服务器中存有一份,既然login
接口没有上报,那key
和iv
要么是固定的,要么是服务器下发的,这个网站每次刷新key
和iv
都会变,那大概率是服务器下发的,我们可以直接搜索。
可以看到这些参数确实在html
页面中(服务器下发)。
那我们模拟登录的流程就是:先请求html
页面拿到s、k和l
三个参数,然后通过前文的流程生成参数k
,最后携带生成的参数模拟请求。
模拟请求结果:
成功!!!