【加速乐】CNVD漏洞信息平台

CNVD漏洞信息平台【加速乐】

https://github.com/Guapisansan/gpss_learn_reverse 代码在这里,会持续更新逆向案例

注意

免责声明: 此文档,以及脚本,仅用来对技术的学习与探讨,如有冒犯,请联系作者电话,微信13933566015进行删除,或在文章下方评论

cnvd使用的产品是加速乐,通过cookie就可以看出来,经过测试 __jsl_clearance_s 才是需要搞的

【加速乐】CNVD漏洞信息平台_第1张图片

分析流程

通过fiddle抓包可以看出,大概流程分为三部里面前两次 521 最后一次200出结果了

【加速乐】CNVD漏洞信息平台_第2张图片

第一次请求

在这里插入图片描述

第一个请求的响应是一段 JS代码 生成 cookie ,可以通过模拟请求,将第一次cookie记录下来。

先复制到浏览器执行下来看看,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-q4HyYatb-1689330836822)(doc_image/image-20230714164025816.png)]

__jsl_clearance_s=1689323481.455|-1|95Npf%2BLIVVGtCnmFcHsdCdeMYIU%3D;

第二次请求

【加速乐】CNVD漏洞信息平台_第3张图片

这里的cookie用到了第一次请求出来的结果,并又生成了一段JS文本,将这段JS先保存到本地,进行观察,此代码是一段OB混淆的代码。

【加速乐】CNVD漏洞信息平台_第4张图片

能看出来是执行了go的方法,我们将此文件替换到浏览器,进行debugger,清除浏览器站点cookie,

然后刷新页面让页面debugger住,

然后进行hook cookie

(function () {
  'use strict';
  var cookieTemp = '';
  Object.defineProperty(document, 'cookie', {
    set: function (val) {
      if (val.indexOf('__jsl_clearance_s') != -1) {
        debugger;
      }
      console.log('Hook捕获到cookie设置->', val);
      cookieTemp = val;
      return val;
    },
    get: function () {
      return cookieTemp;
    },
  });
})();

输入hook代码之后,放断点,使hook生效,

【加速乐】CNVD漏洞信息平台_第5张图片

之后可以进行跟栈,找到set cookie的地方

【加速乐】CNVD漏洞信息平台_第6张图片

之后可以对此代码,进行拆解分析。

【加速乐】CNVD漏洞信息平台_第7张图片

拆解完,可看到此处是我们要找的cookie值,在回到代码中查看出处,进行搜索 _0x1af4d8

【加速乐】CNVD漏洞信息平台_第8张图片

最近的就在上面,在此处下断。

【加速乐】CNVD漏洞信息平台_第9张图片

这里可以看到 _0x215184是一个函数,他有两个参数,这两个参数都来源于_0x342200

【加速乐】CNVD漏洞信息平台_第10张图片

而这个0x342200,则是此段代码go函数中的入参

【加速乐】CNVD漏洞信息平台_第11张图片

只要把这段代码跑起来就可以实现了,可以只扣出0x215184函数,我选择全粘下来,因为本来代码函数也就不多,用node独立实现一下。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DhAHINs3-1689330836830)(doc_image/image-20230714172401248.png)]

直接运行 缺少 window对象,进行环境补充 window = {}写到代码最上方,再次执行

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-776KSFk2-1689330836832)(doc_image/image-20230714172502161.png)]

缺少 userAgent,debugger到此处查看原因

【加速乐】CNVD漏洞信息平台_第12张图片

此处可以看出我们补充的window对象缺少 navigator 和 userAgent,这里再补一下 UA随便给的。

【加速乐】CNVD漏洞信息平台_第13张图片

补完之后继续执行,缺少document 还是一样补,

【加速乐】CNVD漏洞信息平台_第14张图片

补完之后继续执行,

【加速乐】CNVD漏洞信息平台_第15张图片

继续补…

补完之后location之后执行就不报错了。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jPEwXjf8-1689330836835)(doc_image/image-20230714173052702.png)]

在此处打印一下。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Cu2pTJ12-1689330836836)(doc_image/image-20230714173108288.png)]

成功拿到结果,经验证这个可以用,通过python request,模拟这个流程即可。

第三次请求

将请求二中cookie拿到,可以直接用,接下来就是用python实现这个流程。

【加速乐】CNVD漏洞信息平台_第16张图片

此处可以顺利拿到结果,证明整个流程已经通了。

第三次请求

将请求二中cookie拿到,可以直接用,接下来就是用python实现这个流程。

【加速乐】CNVD漏洞信息平台_第17张图片

此处可以顺利拿到结果,证明整个流程已经通了。

总结:

这个cnvd站点 包含 sha1, sha256,md5,这三种加密流程基本一样所以项目中有3个js文件。 cnvd此网站,正常用户都需要如果点快了,会对其进行限流以及封ip行为,不要对网站进行攻击以及高并发爬取。

你可能感兴趣的:(JS加密,爬虫实战,python,网络爬虫,JS逆向)