JS逆向-财联社加密分析

本周练手加一。

这次写一写这周险些翻车的一次逆向吧,整体加密逻辑并不难,是自己太过想当然,要是没有群友的提醒就栽了。

【群除我佬】

分析请求

老规矩先分析一波请求。

这次要分析的是首页的「电报」部分,刷新首页的发现抓不到「电报」这部分的请求。无奈点击加载更多发起请求(其实并没有区别)

选中部分就是要分析的请求了,想要快速定位可以使用上一篇用到的 XHR 断点,没看过的看下面:

除了此之外,还有一个比较坑的地方,这个网站是定时刷新的,所以打在sign逻辑上面的断点不用刷新就自己断上了,再配合上这个网站的叮咚声。

和无限debugger有异曲同工之妙。

【白眼】

定位加密位置

打上 XHR 断点很快就看到 sign 的位置了 先打上断点刷新试试。

重新点击加载更多之后果然断上了,现在就要一步一步追进去分析。

分析加密

先追进去看到返回了三个参数:

之后把所有的参数传入并拼接:

接下来才是重头戏:

看到这种e.xxx样式的加密我就想到之前逆向遇到的CryptoJS,对比一下果然差不多,果然一对比和CryptoJS.sha1一毛一样。

接下来就是打脸现场了,我以为到这里就结束了,没想到:


本来还想秀一下,结果翻车了。

经过群里大佬的提醒发现其实后面还有一层加密:

也怪我自经验主义作祟,希望大家不要像我这样的翻车。 ==> 群里隐藏的大佬是真的多。

本文完。

我是只会说老哥牛逼的咸鱼。

煌金 wechat
扫描关注公众号,回复「1024」获取为你准备的特别推送~
  • 本文作者: 煌金 | 微信公众号【咸鱼学Python】
  • 本文链接: http://www.xianyucoder.cn/2019/07/16/js加密学习13-财联社/
  • 版权声明: 本博客所有文章除特别声明外,均采用 许可协议。转载请注明出处!
  • 并保留本声明和上方二维码。感谢您的阅读和支持!