一个菜菜鸡看了菜鸡的帖子对关注公众号回复密码获取验证码的分析

查看 157|回复 12
作者:i不存在的   
前言
刚入职没事情干,看了一个大佬的帖子,心血来潮也想自己尝试一下逆向分析(不知道算不算逆向分析),在b站上随便找了个推荐的网站就拿来尝试,话不多说直接开始
附上大佬的帖子
一个菜鸡对关注公众号回复密码获取下载链接的分析
https://www.52pojie.cn/thread-1799911-1-1.html
(出处: 吾爱破解论坛)

正文
1、来到网站映入眼帘的就是这个弹框,先不管其他无脑点确定看看有什么反应


7370cc868b733b880b69b33566da660.png (53.02 KB, 下载次数: 0)
下载附件
1
2023-7-4 15:31 上传

2、可以看到调试窗口里的网络并无任何反应,由此可以推断出他的密码是不需要向服务端发器请求进行验证的,我门直接转战前端代码部分


3a1296d0b867ad426978dc884bb1a7b.png (15.89 KB, 下载次数: 0)
下载附件
2
2023-7-4 15:34 上传

  

  


94566bca17b97710e35df3ede68b167.png (23.18 KB, 下载次数: 0)
下载附件
3
2023-7-4 15:34 上传

3、直接用浏览器的检查点击输入框定位到代码部分,可以发现并没有什么函数调用,再检查一下确定通过查看事件监听器可以发现有一个js方法被调用了


3752621aed8358157ae45f10b3e79f9.png (33.18 KB, 下载次数: 0)
下载附件
2023-7-4 15:37 上传

   


d0eff06b88b2135003b8191034c286a.png (33.98 KB, 下载次数: 0)
下载附件
2023-7-4 15:40 上传

4、直接定位到这个方法,可以发现这里的是使用了document.querySelector选择到id为submitPWD的div将其赋值给submit,并给submit绑定了一个onclick方法用于校对验证码,其中逻辑也不难看懂,就是将输入框的值通过md5加密后和参数cnm做对比(看起来这个网站的前端写这段代码的时候心情不是很好),一样了就给你的浏览器加上个cookie,就可以访问后续内容了


ac7ec3d87d1dc82cdaad96ca7b42f67.png (45.55 KB, 下载次数: 0)
下载附件
2023-7-4 15:41 上传

5、最后就很简单了,去度娘找一个md5解密的网站拿上代码里定义好的参数cnm去解密


694b202cd674f79bf428f5186719ebb.png (45.44 KB, 下载次数: 0)
下载附件
7
2023-7-4 15:53 上传


结束语
应该还有更简单的办法的欢迎大家来讨论!第一次发帖发的不好的地方大家不要吝啬你们的意见

下载次数, 下载附件

曾经的歌42   

估计都是不懂的人一键搭的。。。
微信公众号api给的很足。。。不会搞怪谁(或者是不愿意)
关注公众号其实理论上是等于注册了一个账号的
u2000   

还有很多需要学习呀
大棒磊_   

虽然我看不懂,但是我在认真学习,感谢分享
i不存在的
OP
  

还没高潮就结束了
weikun444   


大棒磊_ 发表于 2023-7-5 10:38
还没高潮就结束了

确实,没太大挑战性
18382747915   

可不可以利用油猴,进入页面修改cnm的值?
或者直接执行判断条件为真的语句!
hwijew   


weikun444 发表于 2023-7-5 10:50
可不可以利用油猴,进入页面修改cnm的值?
或者直接执行判断条件为真的语句!

最后就很简单了,去度娘找一个md5解密的网站拿上代码里定义好的参数cnm去解密   md5那么容易撞库吗?
qwq5555   


大棒磊_ 发表于 2023-7-5 10:38
还没高潮就结束了

哈哈,确实如此
天轩科技   

好难啊😣😣
您需要登录后才可以回帖 登录 | 立即注册