前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >那些年之我不会js逆向

那些年之我不会js逆向

作者头像
Gamma实验室
发布2024-01-02 12:18:28
1550
发布2024-01-02 12:18:28
举报
文章被收录于专栏:Gamma安全实验室Gamma安全实验室

0x01 示例1-bc野站(md5)

(直接搜索关键词法)

在日某个网站的时候,想要爆破账号密码,解密密码加密的时候遇见的问题

这里的password被加密了,尝试找到加密方式

通过抓取js发现了:

代码语言:javascript
复制
/jdb-gamehallv3/pool_247/_nuxt/entry.ee524e21.js

代码

数据很多,搜索关键字,然后搜索了很久,搜索到了crypto关键字,发现这么一段代码:

代码语言:javascript
复制
var nodeWrap = function(method) {
  // 使用 require 导入 crypto 和 Buffer 模块
  const crypto = eval("require('crypto')");
  const Buffer = eval("require('buffer').Buffer");
  
  // 定义封装后的哈希方法
  var nodeMethod = function(t) {
    if (typeof t == "string") {
      // 如果输入是字符串,使用 crypto 模块的 createHash 方法生成 SHA-1 哈希值
      return crypto.createHash("sha1").update(t, "utf8").digest("hex");
    }
    
    if (t.constructor === ArrayBuffer) {
      // 如果输入是 ArrayBuffer,转换为 Uint8Array,并使用 createHash 方法生成哈希值
      t = new Uint8Array(t);
    } else if (t.length === void 0) {
      // 如果输入是其他类型数据,则使用外部传入的 method 函数处理
      return method(t);
    }
    
    // 使用 crypto 模块的 createHash 方法生成 SHA-1 哈希值
    return crypto.createHash("sha1").update(new Buffer(t)).digest("hex");
  };
  
  return nodeMethod;
};
  • 如果输入是字符串,使用 crypto.createHash 方法生成输入字符串的 SHA-1 哈希值,并以十六进制格式返回。
  • 如果输入是 ArrayBuffer,将其转换为 Uint8Array,并使用 crypto.createHash 方法生成哈希值。
  • 如果输入是其他类型的数据,则使用外部传入的 method 函数来处理。

其实核心代码就是:

代码语言:javascript
复制
crypto.createHash("sha1").update(t, "utf8").digest("hex");

解密

代码语言:javascript
复制
const x = "test";
const nodeWrap = (method) => {
    const crypto = require('crypto');
    const nodeMethod = (t) => {
        if (typeof t === "string") {
            return crypto.createHash("sha1").update(t, "utf8").digest("hex");
        }
        return method(t);
    };
    return nodeMethod;
};
const myHashFunction = nodeWrap();
const result = myHashFunction(x);
console.log(result);

而后续当我使用前段输入账号密码后发现结果一致,解密成功

小DLC

后续通过逻辑漏洞到了后台

0x02 示例2-某公众号登录加解密(调试md5)

跟踪分析

这里可以看到加密是md5,但是我们还是按照不知道如何加密的节奏来看如何加密的

这里登录后,查看调用堆栈

然后追踪到了v函数

在这里之前,密码没有加密,然后在此之后,密码进行了加密。

然后这里,我们进入v函数,在控制台也可以看见v的定义

于是下断点,还是admin,那就跟踪D(t)

然后再去追踪这些,太多了,应该这些都是加密的代码了

随着这个不断的循环,加密的内容r从短变长,逐渐加密结束

当退出这个循环的时候,发现就已经加密完成,也就是md5的加密结束了

解密过程

既然已经知道如何加密了,我们这里就需要对其进行解密,我们尝试复制出来他的代码,然后解密尝试

成功解密

0x03 示例3-某企业登录(对称加密)

分析

首先抓包看一下加密了什么:

这里是加密了密码,但是这里不像是常见url或者base64,md5之类的,所以继续进行分析

全局搜索这个密码字段,发现了若干,然后一个个去看,去下断点调试即可

通过分析,我们定位到了desEncrypt函数,然后在函数里发现了:keyObj = SECURITYKEY.get();

首先可以看见传入的值,我们可以看见走入的是aes加密这个逻辑里,下一步就是找到kobj,这里我们就要进入SECURITYKEY.get()

在get函数里,又掉用了_2函数,在这里可以看见是获取到了一些东西进行了拼接,我们继续跟进

这里就是访问了一个请求,然后通过ajax获取到了页面上的sessionid,这个时候抓包也可以抓到sessionid

走过了获取sessionid和抓到的数据包一样的id,随后返回了key

tostring结束后一并返回,加密结束。

解密

把他的加密函数复制下来,然后分别把下列js也一并复制到本地,然后包含即可。

代码语言:javascript
复制
Com_RegisterFile("security.js");
Com_IncludeFile("aes.js");
Com_IncludeFile("base64.js");

使用npm引入库

代码语言:javascript
复制
const CryptoJS = require('crypto-js');

然后把获取sessionid的部分抓包或者f12把sessionid复制进去,定义变量,然后即可加密

解密结果:

这里看见本地加密的结果和浏览器端加密的一致,解密完成。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-12-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Gamma安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 示例1-bc野站(md5)
  • 代码
  • 解密
  • 小DLC
  • 0x02 示例2-某公众号登录加解密(调试md5)
  • 跟踪分析
  • 解密过程
  • 0x03 示例3-某企业登录(对称加密)
  • 分析
  • 解密
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档