JS逆向 | *毛租(AES),一个较难分析的网站

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

目标网站:
aHR0cHM6Ly93d3cubWFvbWFvenUuY29tLyMvYnVpbGQ=

 查看请求,发现参数与响应信息均被加密
JS逆向 | *毛租(AES),一个较难分析的网站_第1张图片
 这种没有参数名的请求,无法搜索。该请求为POST方式,尝试XHR断点的方式,或直接查看Initiator堆栈
JS逆向 | *毛租(AES),一个较难分析的网站_第2张图片
 这里红框部分看着比较可疑,点击跟进,并在如下图位置下断点,重新刷新
JS逆向 | *毛租(AES),一个较难分析的网站_第3张图片
 成功断下,而且url也差不多,这里的a看着像未加密前的参数,然后做了一个promise的异步请求,then后面的函数对请求响应做了处理,所以加密的地方就是axios.post这个函数了,F11跟进
JS逆向 | *毛租(AES),一个较难分析的网站_第4张图片
 跳转到这里,看这段貌似没什么作用啊,而且接下来怎样下一步都无法跳出,尝试各种办法,始终陷入这个困境…
 但是可以确认无疑的,参数确实在axios.post处加密了,那就查看下这个函数
JS逆向 | *毛租(AES),一个较难分析的网站_第5张图片
 在控制台查看,发现显示的内容与图4不同,尝试搜索其中关键字,第一个文件较为可疑,点开看下
JS逆向 | *毛租(AES),一个较难分析的网站_第6张图片
 这里有个提示source map detected,经百度翻译为:检测到源映射。听着像是真实的代码被映射到了图4的位置?具体作用请自行百度,这里直接给出解决办法:
JS逆向 | *毛租(AES),一个较难分析的网站_第7张图片
 开发者工具设置中,取消勾选该项即可解除映射。这时候刷新页面,重新跟进该函数
JS逆向 | *毛租(AES),一个较难分析的网站_第8张图片
 可以跟进到真实位置了,下面就简单多了。return处继续F11跟进
JS逆向 | *毛租(AES),一个较难分析的网站_第9张图片
 继续跟进request函数
JS逆向 | *毛租(AES),一个较难分析的网站_第10张图片
 到这里又是一个promise,继续跟进
JS逆向 | *毛租(AES),一个较难分析的网站_第11张图片
 到这,终于找到加密位置了。响应信息一样,可以继续往下执行,或者看上下文,直接在下方下断点即可
JS逆向 | *毛租(AES),一个较难分析的网站_第12张图片
 原来加解密都是用了AES而已,接下来就是简单的扣代码了,这里不细讲,直接上运行成果
JS逆向 | *毛租(AES),一个较难分析的网站_第13张图片
 该练手网站详细代码,已上传本人GitHub,可点击此处跳转,欢迎star!

 同时欢迎关注我的公众号“逆向新手”哦,逆向系列将持续更新!

你可能感兴趣的:(JS逆向 | *毛租(AES),一个较难分析的网站)