国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

這篇具有很好參考價值的文章主要介紹了JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

聲明

本文章中所有內(nèi)容僅供學(xué)習(xí)交流,抓包內(nèi)容、敏感網(wǎng)址、數(shù)據(jù)接口均已做脫敏處理,嚴禁用于商業(yè)用途和非法用途,否則由此產(chǎn)生的一切后果均與作者無關(guān),若有侵權(quán),請聯(lián)系我立即刪除!

網(wǎng)站

https://match.yuanrenxue.cn/match/5

網(wǎng)站分析

首先 剛進入頁面即顯示了
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
說明次題就和cookie有關(guān)系。
然后我們通過瀏覽器自帶的抓包軟件觀察一下
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
可以看到 這個接口是我們所需要的接口

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
這里params的加密參數(shù)是 mf
cookie的加密參數(shù)是 mRM4hZBv0dDon443M 并且 RM4hZBv0dDon443M的值也是定值 不會改變

經(jīng)過多次分析,這兩個cookie的值 是一直改變且變化的
可以觀察到 這個 m 和params中的m 同名 那有沒有可能二者也存在某種關(guān)系呢?
既然是cookie 可以通過以下方式去查找

  1. 查找set_cookie
  2. 通過搜索 cookie的key 或者直接搜索cookie
  3. hook cookie

抓包分析

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
控制臺有這么一段信息。一直會打印出來,
我們首先點進這個js文件里面
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
在1092行 發(fā)現(xiàn)這是個打印函數(shù)。很煩人,我們可以去除掉這段信息。

第一種方式呢就是通過hook 改寫掉console.log

第二種方式呢 其實和hook差不多,就是直接把console.log 置空。

console.log = function () {
    return
}

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

去除掉這段代碼然后我們就可以分析這段代碼了
可以看到在這段js里面有大量的混淆代碼

尋找參數(shù)

我們既然已經(jīng)找到了 混淆的JS文件
我們可以試著搜一搜RM4hZBv0dDon443M
看看能不能搜到,發(fā)現(xiàn)搜不到,我們可以再試試 m=
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
發(fā)現(xiàn)可以搜的到。而且這個值就是 RM4hZBv0dDon443M的cookie值
我們也可以通過hook
然而 有個注意事項,其實直接hook是hook不進去這段代碼的,所以我們需要打個斷點,然后手動的去hook

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

我們在這里打上debuger 然后手動去注入如下代碼
以下是hook的代碼

(function () {
    'use strict';
    var cookie_cache = document.cookie;
    Object.defineProperty(document, 'cookie', {
        get: function () {
            return cookie_cache;
        },
        set: function (val) {
            console.log('Setting cookie', val);
            // 填寫cookie名
            if (val.indexOf('RM4hZBv0dDon443M') !== -1) {
                debugger;
            }
            return val
        }
    });
})();

之后放開斷點 ============>>>>>
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
然后成功進入棧,然后我我們向上追棧 也能找到剛剛M=的位置
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
然后我們測試了一下發(fā)現(xiàn)_0x4e96b4['_$ss']函數(shù)是我們所需要的cookie值

'R' + 'M' + '4' + 'h' + 'Z' + 'B' + 'v' + '0' + 'd' + 'D' + 'o' + 'n' + '4' + '4' + '3' + 'M=' + _0x4e96b4['_$ss'] + ';\x20path=/';

我們打印下_0x4e96b4 發(fā)現(xiàn)其實它是個window對象。
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
通過這個window對象 ,我們看到 加密函數(shù),指紋識別 還有一大堆都掛載在這個window對象里面
這里可以也可以通過兩種方式往下尋找加密棧

1.通過油猴腳本來hook window 這個對象 2.通過Ast來還原這個混淆后的JS
這里貼上hook代碼

(
	function(){
		Object.defineProperty(window, '_$ss', {
			set: function(val){
				debugger;
				console.log(val);
				return val;
			}
		});
	}
)();

如果通過hook 會發(fā)現(xiàn)(當(dāng)然也可以繼續(xù)回車搜索_0x4e96b4 ) 走到如下位置>>>>>>
發(fā)現(xiàn)在1224 行有一個加密 函數(shù)。
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
發(fā)現(xiàn)這是個AES

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

通過這個我們可以發(fā)現(xiàn)AES加密需要傳入三個值,

message:加密的值

這個message的值也是通過加密而來 是由五個類似于MD5的值拼接而來,然后轉(zhuǎn)換成字節(jié)類型

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

可以通過兩種方式查找 _$pr

  1. hook window._$pr
  2. 直接搜索 _$pr

這里我們直接搜索
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

通過這個我們可以判斷 這個m的值 被放到了 window._$pr中,然后再通過加密手段 得到了cookie RM4hZBv0dDon443M
的值。

key: 加密秘鑰

其次這個key 也是掛載到windows中的

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

我們既然知道 這個值是 _$qF 我們來搜索下 _$qF 這個值看看

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

發(fā)現(xiàn)直接給我們了。

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

而這個_0x4e96b4['_$is'] 則是時間戳 所以說秘鑰應(yīng)該是 通過base64編碼時間戳然后取16位 做為秘鑰

_0x4e96b4['_$qF'] = CryptoJS['enc']['Utf8']["parse"](window.btoa(_0x4e96b4['_$is'])['slice'](0, 16));

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

cfg: 配置

我們直接看這個mode 和padding
mode:
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
padding:
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

結(jié)論

JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強

url params中的 m 通過base64編碼取了16位 做了 然后通過上文的這個函數(shù),做了 cookie中的m
然后再用cookie的m 做了 RM4hZBv0dDon443M 加密的秘鑰
然后這個 url params中的f 就是cookie的過期時間

然后我們繼續(xù)往下追棧
而前面這個值
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
就是我們上文提到的 window._$ss 而后者 就是我們所需要的值

!話說有能力最好還是用AST 這么弄真的很麻煩

扣代碼

這里有個坑
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
他們每次的值都是變化的。

_0x4e96b4['_$6_']
_0x4e96b4['_$tT']
_0x4e96b4['_$Jy']

我們可以打印下看看, 也可以hook看看
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強
所以說在扣代碼時 這個要死

// 這三個數(shù)據(jù)不能變
_0x4e96b4['_$6_'] = -389564586
_0x4e96b4['_$tT'] = -660478335
_0x4e96b4['_$Jy'] = -405537848

友情提示 debugger 一定要打在這虛擬機里面 大概在 23 行 window['\x24\x5f\x71\x70'] = window, 這個地方

(function () {
    var hook__0x474032 = _0x474032;
    _0x474032 = function (e) {
        var _ = hook__0x474032(e);
        console.log(`時間戳為${e} >>>> 加密后的數(shù)據(jù)為 ${_}`);
        console.log(`_0x4e96b4['_$6_']++++++'${_0x4e96b4['_$6_']}'`)
        console.log(`_0x4e96b4['_$tT']++++++'${_0x4e96b4['_$tT']}'`)
        console.log(`_0x4e96b4['_$Jy']++++++'${_0x4e96b4['_$Jy']}'`)
        return _;
    }
})()

然后就扣代碼,扣完代碼放入執(zhí)行即可
JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強文章來源地址http://www.zghlxwxcb.cn/news/detail-465578.html

到了這里,關(guān)于JS逆向?qū)崙?zhàn)15——猿人學(xué)第五題 動態(tài)cookie亂碼增強的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • js逆向第16例:猿人學(xué)第12題入門級js

    js逆向第16例:猿人學(xué)第12題入門級js

    任務(wù):抓取這5頁的數(shù)字,計算加和并提交結(jié)果 既然是入門級,那肯定很簡單了 控制臺查看請求數(shù)據(jù), m 值應(yīng)該就是關(guān)鍵參數(shù)了 進入堆棧 馬上定位到了 m 值 \\\"m\\\": btoa(\\\'yuanrenxue\\\' + window.page) 如下圖:btoa就是base64編碼,window.page就是頁碼

    2024年02月02日
    瀏覽(23)
  • Python爬蟲逆向?qū)崙?zhàn)案例(五)——YRX競賽題第五題

    Python爬蟲逆向?qū)崙?zhàn)案例(五)——YRX競賽題第五題

    題目:抓取全部5頁直播間熱度,計算前 5 名直播間熱度的 加和 地址:https://match.yuanrenxue.cn/match/5 cookie中m值分析 首先打開開發(fā)者工具進行抓包分析,從抓到的包來看,參數(shù)傳遞了查詢參數(shù) m 與 f ,同時頁面中給了提示說cookie僅有50秒的有效期,所以逆向參數(shù)可以直接通過co

    2024年02月11日
    瀏覽(32)
  • JS逆向?qū)崙?zhàn)13——某市公共資源交易中心Cookie混淆加密

    JS逆向?qū)崙?zhàn)13——某市公共資源交易中心Cookie混淆加密

    \\\"本文地址:https://www.cnblogs.com/zichliang/p/17346860.html 本文章中所有內(nèi)容僅供學(xué)習(xí)交流,抓包內(nèi)容、敏感網(wǎng)址、數(shù)據(jù)接口均已做脫敏處理,嚴禁用于商業(yè)用途和非法用途,否則由此產(chǎn)生的一切后果均與作者無關(guān),若有侵權(quán),請聯(lián)系我立即刪除! 網(wǎng)站: aHR0cDovL2xkZ2d6eS5obmxvdWRpLmdvdi

    2023年04月24日
    瀏覽(21)
  • JS逆向之猿人學(xué)爬蟲第20題-wasm

    JS逆向之猿人學(xué)爬蟲第20題-wasm

    第20題被置頂?shù)搅说?頁,題目難度 寫的是中等 算法很簡單,就一個標準的md5算法,主要是鹽值不確定, 而鹽值就在wasm里面,可以說難點就在于wasm分析 加密的就是sign,sign長度是32位,這個盲猜可能就是個md5 直接跟棧的request發(fā)包位置 進去之后可以清晰的看到sign生成位置

    2024年02月15日
    瀏覽(28)
  • 【猿人學(xué)WEB題目專解】猿人學(xué)第18題

    【猿人學(xué)WEB題目專解】猿人學(xué)第18題

    ??據(jù)說,看我文章時 關(guān)注、點贊、收藏 的 帥哥美女們 心情都會不自覺的好起來。 前言: ??作者簡介:大家好我是 user_from_future ,意思是 “ 來自未來的用戶 ” ,寓意著未來的自己一定很棒~ ?個人主頁:點我直達,在這里肯定能找到你想要的~ ??專欄介紹:猿人學(xué)WEB題

    2024年02月16日
    瀏覽(43)
  • 【猿人學(xué)WEB題目專解】猿人學(xué)第6題

    【猿人學(xué)WEB題目專解】猿人學(xué)第6題

    ??據(jù)說,看我文章時 關(guān)注、點贊、收藏 的 帥哥美女們 心情都會不自覺的好起來。 前言: ??作者簡介:大家好我是 user_from_future ,意思是 “ 來自未來的用戶 ” ,寓意著未來的自己一定很棒~ ?個人主頁:點我直達,在這里肯定能找到你想要的~ ??專欄介紹:猿人學(xué)WEB題

    2024年02月08日
    瀏覽(21)
  • JS逆向系列之猿人學(xué)爬蟲第8題-驗證碼-圖文點選

    JS逆向系列之猿人學(xué)爬蟲第8題-驗證碼-圖文點選

    本題的難點就在于驗證碼的識別,沒啥js加密,只要識別對了攜帶坐標就給返回數(shù)據(jù) 回過頭來看驗證碼 這里復(fù)雜的字體比較多,人看起來都有點費勁(感覺可能對紅綠色盲朋友不太又好)#x

    2024年02月13日
    瀏覽(23)
  • JS逆向系列之猿人學(xué)爬蟲第14題-備而后動-勿使有變

    JS逆向系列之猿人學(xué)爬蟲第14題-備而后動-勿使有變

    題目難度標的是困難,主要難在js混淆部分。 初始抓包有無限debugger反調(diào)試,可以直接hook 函數(shù)構(gòu)造器過掉無限debugger

    2024年02月13日
    瀏覽(29)
  • JS逆向?qū)崙?zhàn)案例1——某房地產(chǎn)url動態(tài)生成

    JS逆向?qū)崙?zhàn)案例1——某房地產(chǎn)url動態(tài)生成

    說明:僅供學(xué)習(xí)使用,請勿用于非法用途,若有侵權(quán),請聯(lián)系博主刪除 作者:zhu6201976 url:aHR0cHM6Ly9uZXdob3VzZS4wNTU3ZmRjLmNvbQ== 該站點項目url通過點擊JS生成,project_id與生成后的結(jié)果完全不同,且通過生成后的結(jié)果進行訪問、有時效性。例如:project_id=3362,生成結(jié)果:0984-18052-92

    2024年02月01日
    瀏覽(23)
  • 爬蟲逆向?qū)崙?zhàn)(31)-某花順行情中心(cookie、補環(huán)境)

    爬蟲逆向?qū)崙?zhàn)(31)-某花順行情中心(cookie、補環(huán)境)

    主頁地址:某花順 1、抓包 通過抓包可以發(fā)現(xiàn)數(shù)據(jù)接口是/page/2/ajax/1/ 2、判斷是否有加密參數(shù) 請求參數(shù)是否加密? 無 請求頭是否加密? 通過查看“標頭”可以發(fā)現(xiàn)有一個 Hexin-V 加密參數(shù),但是這個參數(shù)的值與cookie中 v 的值是一致的。 響應(yīng)是否加密? 無 cookie是否加密? 有一

    2024年02月09日
    瀏覽(15)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包