当前位置: 首页 > news >正文

js逆向-某网站cookies生成逻辑分析_2025-03-08

本文仅供学习参考,如有侵权可私信本人删除,请勿用于其他途径,违者后果自负! 如果觉得文章对你有所帮助,可以给博主点击关注和收藏哦!

网站

aHR0cDovL2FwcC55eHguZ292LmNuL3lvbmd4aW5nL3p3Z2svNTU0NjUvNTU0NjYvNTU2MzEvNTU2NTUvNTU5NzIvaW5kZXguaHRt

加密参数分析

接口数据平平无奇,但是不携带cookies请求就会返回412。通过经验分析这个状态码大概率是瑞数的标志,但是本文的这个案例不是,一个常规AES加密。

代码分析

cookies加密可以才用油猴脚本hook相关的内容。
但是需要注意一下hook的时机,本案例在document刚开始加载的时候就要注入。

重新清除网站的cookies内容,可以发现hook已经生效了。


向上跟栈,

发现此处用已经将cookie赋值,整个js文件使用ob混淆,不是很复杂,才用手动解混淆比较方便。

继续向上跟栈,发现是_0x3c8d7e函数生成了cooke的参数。

其他所需参数都在该函数附近,手动解混淆。

第一个是时间戳,_0x5acce9是从第一个cokie中取值。l是组合参数在一个数组中。
中间的一段for循环是在判断属性,没什么说的,继续向下。


I永远是一个定值-1,继续向l数组添加元素,将所需的数据都放进去,然后使用join方法将数组变成字符串。

这一串就是cookie加密的第二个值。

继续向下看。


D下方,p这个地方进行了一个短路运算,获取了32位的密钥。

D = _0x3c8d7e(p, D),这一步将秘钥和待加密字符串放入函数,完成加密,cookie也就完成了加密。

进入函数。


还是一个比较简单的控制流,只需要将混淆部分解一下,逻辑还是比较清晰的。
大致效果如下:


其中_0x55139e对象是一个标准的AES对象。

根据这些特征能够知道使用了aes-js库。

npm install aes-js // 安装即可

因为是AES cbc加密,还必须有一个iv的值,此处的iv是一个16位的随机字符串。

验证

可以发现已经没有任何问题了

相关文章:

  • element-plus中table组件的使用
  • 【2025软考高级架构师】——软件工程(2)
  • Java的数据类型
  • 小程序 wxml 语法 —— 41列表渲染 - 进阶用法
  • 一个基于.NET Core开源、跨平台的仓储管理系统
  • 【学习笔记】【DeepSeek AI 医生】2-2 AI家庭医生课程内容介绍
  • 扩散模型中三种加入条件的方式:Vanilla Guidance,Classifier Guidance 以及 Classifier-Free Guidance
  • 数据库【使用MySQL创建第一个表格】
  • 快速安装torch的方法
  • 服务器上通过ollama部署deepseek
  • 004-获取CPU占用率
  • 核货宝:外贸订货系统本地化部署的重要性
  • 发展史 | 深度学习 / 云计算
  • 蓝桥杯省赛—dfs算法
  • 完整版已注册,永久授权!
  • USER32!GetPropW函数分析之获取窗口属性
  • Python刷题:Python基础
  • C/S架构与B/S架构(C语言)
  • 多 Agent 博弈有哪些典型案例
  • 【Linux】冯诺依曼体系与操作系统理解
  • 优设网介绍/重庆关键词seo排名
  • 百度验证网站有什么用/百度seo关键词点击软件
  • wordpress 非插件分页/简述优化搜索引擎的方法
  • 网站策划书背景介绍/在线网页编辑平台
  • 网站优化常见的优化技术/天眼查询个人信息
  • 有阿里云服务器 怎么做网站/app广告推广