JS逆向- openlaw cookie 加密逻辑分析

目标网站:

aHR0cDovL29wZW5sYXcuY24vanVkZ2VtZW50LzJlN2Y2

NmI0ZTA0NzQ1NmNiZGY0NmRkNjBkMDA0NWU5P2tleXdvcmQ9

抓包分析与加密定位

先抓包看下能不能找到加密。【图1-1】

通过查看请求和查看数据的返回,好像没有什么加密的地方,但是cookie多的有点过分了。

图1-1

所以初步猜测是cookie加密。但是通过抓包没有找到set-cookie,先用postman模拟下请求看看是不是用js生成了cookie再发起的请求。

复制这个请求的cUrl,复制到 postman 中测试。【图1-2】

图1-2

看到这个返回,果然有点东西。

现在就是把返回的下半部分解析出来,看看这堆加密的内容是什么。

加密分析

这个看着很奇特的加密,看着很难,但是上一篇加密就说过。

花里胡哨的加密都是纸老虎。

对于这种加密,其实只要简单复制这段代码,粘贴到开发者工具的console面板,然后回车。【图2-1】

图2-1

很好,报错了。

但是符合预期,既然他报错了,一定是运行过才报错了,现在我们去他的虚拟空间看看他到底是个啥。

点击报错的右侧VM59... 。【图2-2】

图2-2

当你运行的时候可能报错的右侧不是VM59,因为这个虚拟空间是即用即走的,运行一次下次就是另一个虚拟空间了。

我们打开就可以看到下面这样的代码。【图2-3】

图2-3

可以看到,这一整段代码是对 document.cookie的操作,既然是这样我们先理一理这段cookie最后会生成什么内容。

将这段代码中一些简单的判断语句删除,我们把代码拼接输出一下。

煌金 wechat
扫描关注公众号,回复「1024」获取为你准备的特别推送~
  • 本文作者: 煌金 | 微信公众号【咸鱼学Python】
  • 本文链接: http://www.xianyucoder.cn/2020/07/16/每日JS-openlaw cookie/
  • 版权声明: 本博客所有文章除特别声明外,均采用 许可协议。转载请注明出处!
  • 并保留本声明和上方二维码。感谢您的阅读和支持!