经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » JS/JS库/框架 » webpack » 查看文章
JS逆向实战21——某查查webpack密码加密
来源:cnblogs  作者:始識  时间:2023/8/16 9:14:22  对本文有异议

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

网站

aHR0cHM6Ly93d3cucWNjLmNvbS8=

前言

阅读前 请先阅读下我的另一篇文章 看看别的webpack打包的网站是如何逆向的。(https://www.cnblogs.com/zichliang/p/17517073.html)
此文章只是单纯分析。不涉及滑块以及风控以及headers其他的参数。
只是单纯研究密码的加密。

数据接口分析


如上图所示,我们需要把epass参数的生成给找出来

直接搜索这个参数 点击第二个

console运行下

证明 o.default.encrypt(a, "qcc") 这个方法就是我们所需要的方法函数
解析进断点。往下走


这就可以判断。这是通过webpack打包的程序。
我们点进这个函数中


然后发现这不就是加载器 只不过不能直接用吗?

扣代码

扣加载器

其实这个加载器很简单。

我们把源码复制到本地,收缩起来,发现这个文件本身就是个自执行文件。
这个文件,我们将他手动修改一下

  1. !function (r) {
  2. var l = {};
  3. function d(e) {
  4. var t = l[e];
  5. if (void 0 !== t)
  6. return t.exports;
  7. var a = l[e] = {
  8. id: e,
  9. loaded: !1,
  10. exports: {}
  11. };
  12. console.log(e)
  13. return r[e].call(a.exports, a, a.exports, d),
  14. a.loaded = !0,
  15. a.exports
  16. }
  17. }({
  18. //模块代码
  19. })

修改成这个鸟样子就可以了。

定位加密函数

我们重新输入账号和密码然后过下最开始我们过的断点。

持续往下走。。。。
在这里打上断点

然后去刷新页面。
因为webpack打包是初始化项目,所以后面不需要再输入密码去看断点了。

看下堆栈。我们往下看第二个模块代码 251115

可以发现 e.AES = n._createHelper(v) 这个地方就是我们加密初始化的地方。

那么有个问题来了: 为什么 35519 不是呢?
很简单: 一句话 这个模块代码是调用加密算法的。

改写加密函数

把这个模块代码放到分发器中。

还需要加一步============> 把这个加密方法抛出去 ,这样后续才能调用 window.aes_encrypt"encrypt" 这个方法。

还需要两步

  1. 在加载器中调用这个加密方法。
  2. 打印下所需分发器 函数的值

后面就很简单了,一直运行 缺什么模块函数就补什么模块函数。

结果

全部都补充完毕,我们运行下我们代码。

原文链接:https://www.cnblogs.com/zichliang/p/17631880.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号