网页JSON数据加密逆向过程,笔记一跳转链接
记数据加密学习笔记之举一反三
二.网址链接
1.某电子平台—>aHR0cHM6Ly9nZ3p5ZncuZnVqaWFuLmdvdi5jbi9pbmRleC9uZXcv
2.某监管平台—>aHR0cHM6Ly9qenNjLm1vaHVyZC5nb3YuY24vaG9tZQ==
3.某牛数据—>aHR0cHM6Ly93d3cueGluaXVkYXRhLmNvbS8=
4.某电商数据平台—>aHR0cHM6Ly93d3cua2FvZ3VqaWEuY29tL2RhcmVuU3F1YXJlL2RhcmVuTGlzdA==
三.正文
1.某电子平台
进入网址后查看XHR发现数据被加密。虽然数据在XHR里面是加密的,但是在页面上却是明文,可以初步判断在前端渲染的时候会将后端传下来的数据进行解密。
1.png (30.13 KB, 下载次数: 0)
下载附件
1
2023-1-26 13:09 上传
使用接口搜索的方法找到前端js文件。
2.png (117.54 KB, 下载次数: 0)
下载附件
2
2023-1-26 13:14 上传
将我们的前端js文件在面板打开
3.png (136.8 KB, 下载次数: 0)
下载附件
3
2023-1-26 13:17 上传
一般找到关键函数有两种常用方法,一种是JSON.parse还有一种就是直接搜索解密关键词英文decrypt。可以交叉使用,一种方法行不通的时候就换另外一个关键词搜索。这个网站我们便搜索decrypt去找到关键函数,使用decrypt方法搜索的时候经常会出现很多关键词,至于我们如何一针见血去找到关键位置,我们可以看其函数内部有没有return 关键词。return那一行的数据一般都是已经解密成功的明文数据然后渲染到前端展示的。
4.png (27.48 KB, 下载次数: 0)
下载附件
4
2023-1-26 13:24 上传
在3353那一行和3360那一行下断点,刷新页面。可以看到t是传下来的加密数据。
5.png (16.02 KB, 下载次数: 0)
下载附件
5
2023-1-26 13:29 上传
按F8使断点断到3360
6.png (20.16 KB, 下载次数: 0)
下载附件
6
2023-1-26 13:31 上传
7.png (25.64 KB, 下载次数: 0)
下载附件
7
2023-1-26 13:31 上传
将a.toString(h.a.enc.Utf8)在控制台打印可以看出是明文数据。那么这个函数b便是我们的解密函数。
8.png (301.69 KB, 下载次数: 0)
下载附件
8
2023-1-26 13:35 上传
将b函数扣下来运行发现缺少h.a
9.png (28.84 KB, 下载次数: 0)
下载附件
9
2023-1-26 13:36 上传
在控制台打印h.a可以看的出来是一个crypto加密库,直接调库替换即可
10.png (20.03 KB, 下载次数: 0)
下载附件
10
2023-1-26 13:38 上传
调库替换之后运行报错没找到r["c"]
11.png (14.53 KB, 下载次数: 0)
下载附件
11
2023-1-26 13:44 上传
在控制台打印r["c"]得到一个字符串,将字符串替换进去。
12.png (1.33 KB, 下载次数: 0)
下载附件
12
2023-1-26 13:45 上传
运行报错没找到r["b"]
13.png (26.82 KB, 下载次数: 0)
下载附件
13
2023-1-26 13:46 上传
在控制台打印r["b"]得到一个字符串,将字符串替换进去。
14.png (1.09 KB, 下载次数: 0)
下载附件
14
2023-1-26 13:48 上传
15.png (574.3 KB, 下载次数: 0)
下载附件
15
2023-1-26 13:49 上传
运行得到解密的数据。
2.某监管平台
在XHR里面的接口的数据都是加密的
16.png (38.3 KB, 下载次数: 0)
下载附件
16
2023-1-26 13:53 上传
搜索关键词webapi,可以看到只有一个js文件,那么这个文件必然存在于我们的解密函数。
17.png (124.57 KB, 下载次数: 0)
下载附件
17
2023-1-26 13:56 上传
将js文件在面板打开。
18.png (118.93 KB, 下载次数: 0)
下载附件
18
2023-1-26 14:00 上传
搜索decrypt,发现h函数有decrypt和return关键词。在803和811行下断点。
21.png (22.56 KB, 下载次数: 0)
下载附件
19
2023-1-26 14:16 上传
刷新可以看出t是传下来的加密数据。
20.png (20.5 KB, 下载次数: 0)
下载附件
20
2023-1-26 14:18 上传
按F8将断点运行到811行。
21.png (13.5 KB, 下载次数: 0)
下载附件
21
2023-1-26 14:19 上传
将 r.toString()在控制台打印。显而易见就是明文数据。h函数就是解密函数。
22.png (62.29 KB, 下载次数: 0)
下载附件
22
2023-1-26 14:21 上传
扣代码运行,报错没找到d.a
23.png (19.8 KB, 下载次数: 0)
下载附件
23
2023-1-26 14:24 上传
在控制台打印d.a,发现d.a是加密库对象,直接导包替换即可
24.png (18.16 KB, 下载次数: 0)
下载附件
24
2023-1-26 14:25 上传
运行报错f不存在。
25.png (13.67 KB, 下载次数: 0)
下载附件
25
2023-1-26 14:26 上传
在有f的那一行代码下断点刷新。
26.png (26.8 KB, 下载次数: 0)
下载附件
26
2023-1-26 14:27 上传
在控制台打印f发现f是一个对象,将其copy。
27.png (10.24 KB, 下载次数: 0)
下载附件
27
2023-1-26 14:29 上传
28.png (151.78 KB, 下载次数: 0)
下载附件
28
2023-1-26 14:30 上传
运行发现m没有定义
29.png (3.45 KB, 下载次数: 0)
下载附件
29
2023-1-26 14:31 上传
发现m和f一样是一个对象,将其也copy。
30.png (10.19 KB, 下载次数: 0)
下载附件
30
2023-1-26 14:31 上传
31.png (154.91 KB, 下载次数: 0)
下载附件
31
2023-1-26 14:33 上传
运行得到了解密的数据。
32.png (42.88 KB, 下载次数: 0)
下载附件
32
2023-1-26 14:35 上传
3.某牛数据
在XHR界面获取数据发现数据是加密的。
33.png (24.18 KB, 下载次数: 0)
下载附件
33
2023-1-26 14:39 上传
接口没有任何杂的参数,所以我们可以使用XHR断点定位到接口js文件里面
34.png (26.78 KB, 下载次数: 0)
下载附件
34
2023-1-26 14:43 上传
35.png (10.09 KB, 下载次数: 0)
下载附件
35
2023-1-26 14:45 上传
搜索JSON.parse,搜索到11个参数,在每一个有JSON.parse的代码行下断点,刷新发现断点断在了18647行。
36.png (25.79 KB, 下载次数: 0)
下载附件
36
2023-1-26 14:55 上传
将JSON.parse(v)在控制行打印,明文数据就是v,那么这一段代码就是解密函数。只不过这段代码没有前几个网站那么显而易见,并没有显示出密钥跟偏移量。
37.png (21.81 KB, 下载次数: 0)
下载附件
37
2023-1-26 14:57 上传
y是解密后的参数,y是由v解析出来的,v又是跟d有关系,而d跟l有关系,下断点发现l是加密数据。
38.png (2.06 KB, 下载次数: 0)
下载附件
38
2023-1-26 14:58 上传
39.png (84.57 KB, 下载次数: 0)
下载附件
39
2023-1-26 15:01 上传
将这段代码扣下来并且运行,没有找到Object(c.a)
40.png (17.8 KB, 下载次数: 0)
下载附件
40
2023-1-26 15:04 上传
将鼠标浮上Object(c.a)可以发现他是一个名字为d1的函数,进去js里面将d1函数抠出来并且替换掉函数名
41.png (24.26 KB, 下载次数: 0)
下载附件
41
2023-1-26 15:06 上传
42.png (14.05 KB, 下载次数: 0)
下载附件
42
2023-1-26 15:07 上传
43.png (291.83 KB, 下载次数: 0)
下载附件
43
2023-1-26 15:09 上传
运行之后发现l未定义,l是加密数据,我们将加密数据扣下来定义一下即可。
44.png (12.84 KB, 下载次数: 0)
下载附件
44
2023-1-26 15:09 上传
运行之后t报错,发现_keyStr未定义
45.png (49.88 KB, 下载次数: 0)
下载附件
45
2023-1-26 15:11 上传
全局搜索_keyStr发现是一个字符串,直接复制下来。
46.png (21.67 KB, 下载次数: 0)
下载附件
46
2023-1-26 15:13 上传
运行报错Object(c.b)未定义
47.png (14.07 KB, 下载次数: 0)
下载附件
47
2023-1-26 15:15 上传
将鼠标浮上Object(c.b)可以发现他是一个名字为d2的函数,进去js里面将d2函数抠出来并且替换掉函数名
48.png (21.9 KB, 下载次数: 0)
下载附件
48
2023-1-26 15:16 上传
49.png (9.09 KB, 下载次数: 0)
下载附件
49
2023-1-26 15:17 上传
50.png (271.58 KB, 下载次数: 0)
下载附件
50
2023-1-26 15:18 上传
运行报错_p未定义
51.png (27.74 KB, 下载次数: 0)
下载附件
51
2023-1-26 15:19 上传
全局搜索_p发现这个变量很乏有太多重复的,不过初步判断是一个变量,我们可以在_p后面加一个空格搜索。_p加空格只有7个,很快便找到了这个变量,发现他是一个字符串。将他扣进代码里面。
52.png (22.33 KB, 下载次数: 0)
下载附件
52
2023-1-26 15:21 上传
运行报错,_u_d函数未定义。
53.png (8.32 KB, 下载次数: 0)
下载附件
53
2023-1-26 15:24 上传
全局搜索_u_d,将其扣进代码里面
54.png (12.93 KB, 下载次数: 0)
下载附件
54
2023-1-26 15:28 上传
55.png (488.82 KB, 下载次数: 0)
下载附件
55
2023-1-26 15:29 上传
数据已经解密成功了。
4.某电商数据平台
搜索关键词,随便搜索一个关键词,接口返回了数据,发现数据是加密的
56.png (62.7 KB, 下载次数: 0)
下载附件
56
2023-1-26 15:32 上传
发现这个接口都是同一个js文件,我们便从initiator进入到js文件里面
57.png (67.49 KB, 下载次数: 0)
下载附件
57
2023-1-26 15:35 上传
搜索解密关键词,发现第66752有个decrypt,并且也有return关键词
58.png (29.39 KB, 下载次数: 0)
下载附件
58
2023-1-26 15:48 上传
在66752下断点刷新,将返回的那段代码在控制台打印。,发现是解密数据,那么这一段函数肯定是解密数据
59.png (26.58 KB, 下载次数: 0)
下载附件
59
2023-1-26 15:49 上传
扣代码运行url2和text2未定义
60.png (6.2 KB, 下载次数: 0)
下载附件
60
2023-1-26 15:52 上传
将url2扣下来。
61.png (26.5 KB, 下载次数: 0)
下载附件
61
2023-1-26 16:10 上传
而text2是加密数据。
62.png (73.33 KB, 下载次数: 0)
下载附件
62
2023-1-26 16:12 上传
运行之后报错cryptoJs.exports未定义
63.png (38.63 KB, 下载次数: 0)
下载附件
63
2023-1-26 16:14 上传
将cryptoJs.exports在控制台上面打印出来,发现是加密库crypto,直接调库替换即可。
64.png (17.8 KB, 下载次数: 0)
下载附件
64
2023-1-26 16:16 上传
运行报错,node.js里面的解码函数是btoa,将encode替换成btoa即可。
65.png (25.88 KB, 下载次数: 0)
下载附件
65
2023-1-26 16:34 上传
加密数据被成功解密了。
66.png (46.93 KB, 下载次数: 0)
下载附件
66
2023-1-26 16:42 上传
结尾:
我一直在想数据是加密的,你并不知道那个接口是不是自己想要的解密数据,有个简单粗暴的方法就是找对应的js文件,有些网站是分开写的,也有一些网站是写在一起的。写在一起的直接把断点下在return明文数据那里,获取到自己想要的明文数据,再打印加密数据,把这个数据去解密。我之前就挺傻的,把所有加密数据爬下来然后解密。这也是爬取数个网站的经验之一吧。
此文章仅供技术交流使用,如有侵犯权益,联系我删除