3DES解密之网页解密(xhr断点及追栈)

点点滴滴

本文只做技术研究学习,请勿用于非法用途
本文只做技术研究学习,请勿用于非法用途
本文只做技术研究学习,请勿用于非法用途


项目直达


一、xhr断点调试

<1> 找到对应的包,复制请求地址域名后面的路径
3DES解密之网页解密(xhr断点及追栈)_第1张图片
<2> 我们点进源文件当中,选择xhr断点,点击右边的+ 号添加xhr断点,将刚第一步当中复制的路径填写进去

3DES解密之网页解密(xhr断点及追栈)_第2张图片
添加完成之后会产生这样的一个断点
3DES解密之网页解密(xhr断点及追栈)_第3张图片
<3> 重新返回页面点击 发送 ,则会断在这么一处地方,xhr断点就是断在发送请求的地方,其实堆栈追踪更快,xhr断点也可以,各有优点
3DES解密之网页解密(xhr断点及追栈)_第4张图片
<4> 然后我们找一下加密位置,首先看一下加密的是啥,这个是发送的数据包提交的内容,很明显他已经被加密过了,这个与之前文章介绍的不同,他没有任何的标识符可供搜索,所以这是头疼的地方
3DES解密之网页解密(xhr断点及追栈)_第5张图片
<5> 断开后,选择追踪堆栈,追到上一层就发现这个加密后的内容在一个名为config的对象的data里面,所以我们这里直接选择搜索config.data,至于为什么这么搜索,可以看一下对象给对象成员赋值的JS内容,赋值是通过 对象.成员 = ; 来实现的
3DES解密之网页解密(xhr断点及追栈)_第6张图片
<6> 搜索后,我们可以很容易的定位到这里(其他的三个都不像是加密,读者可以自己去看一下), 然后我们定位到这一部分代码,直接在这打上断点
3DES解密之网页解密(xhr断点及追栈)_第7张图片
<7> 断开后,进入Ec这个函数内部之后可以发现,这就是个3DES加密,mode为ECB的,padding为Pkcs7的,所以很明了了,我们在return的地方打上断点,看看明文是什么
3DES解密之网页解密(xhr断点及追栈)_第8张图片
<8> 由于截图的不便,读者可以自己去试试

明文为 {“captcha_code”:“18”,“captcha_id”:“1egurF4XABvjt1NbSgvO”,“mobile”:“15677734888”,“code”:"",“invitation_code”:“2PATS66”,“password”:“nicych666”,“trade_password”:“000011”}

3DES解密之网页解密(xhr断点及追栈)_第9张图片
至此,这个项目的加密就解决了,还是很简单的


二、堆栈追踪

堆栈追踪除了刚开始的操作外,之后的操作与xhr断点一致,只不过这是另外一种找到发送的代码块


我们可以试想一下,加密一条数据,那么它函数的调用必定是一层层的,所以我们可以用堆栈来追踪到关键处

<1> 我们还是找到这个发送的数据包,点开堆栈(有些浏览器没有,是因为你的浏览器版本太低了,建议升级一下),可以看到堆栈中有很多的数据,我们定位到栈顶的一个,直接下断点
3DES解密之网页解密(xhr断点及追栈)_第10张图片
<2> 我们就可以发现,他定位的位置其实与xhr定位的位置是一样,所以接下来的操作都与xhr操作一样,仍然是找到config.data这个关键代码
3DES解密之网页解密(xhr断点及追栈)_第11张图片


需要工具的小伙伴可以去公众号
【奈玖吃土的编程技术】
里免费领取
有很多实用的逆向工具,你想要的那儿都有


最后,欢迎来一起交流逆向方面的知识
多交流才是逆向思维得以增长的方式
企鹅:2608035996

你可能感兴趣的:(逆向专精,笔记,javascript,逆运算)