某数藏头部逆向

查看 69|回复 9
作者:guxing666   
第一次发帖,如有不足之处,请见谅
网站:'aHR0cHM6Ly93d3cubmZ0Y24uY29tL2g1Lz90YWJJZD1jZXJ0Iy9wYWdlcy9wcm9qZWN0L2xvZ2luL3Bhc3N3b3JkTG9naW4/dXJsPQ=='
抓包分析
登陆接口,提交的没有加密,我们看一下请求头


image-20240323202855454.png (44.53 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

请求头里面发现有这几个看不懂的头部字段,一个是时间戳,另外两个看不懂,但是我们在本地直接复制发包就不行,我们直接开始逆向这两个字段吧


image-20240323202942879.png (79.14 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

过无限debugger
打开 f12 就发现进入了无限debugger


image-20240323203244335.png (195.61 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

直接点到第三个堆栈,有一个函数调用,然后下一个条件断点,把这个函数置空(都在图里了),然后f5刷新网页,就会发现一个debugger过了,又出现了另外一个,上面的方法一样都可以过,都是第三个堆栈,一个函数调用,然后置空,f5 刷新网页,有五个无限debugger。直接置空完就行了。剩下的我就不再演示了


image-20240323203344652.png (312.62 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

定位加密参数
通过搜索关键字可以直接定位到下面这,画红框的部分明显在赋值,而且另外两个参数也在这,所以我们在此下个断点


image-20240323203818688.png (577.77 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

发现直接点赋值那里下断点,点不动,我们往上或往下多点一下,下好断点之后,再去登陆


image-20240323203930748.png (602.53 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

我们可以分析到 nftcnApiAppSecret 这个字段是在上面生成的


image-20240323205006311.png (590.17 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

我们发现是这里生成的,我们分析这段代码


image-20240323205314168.png (446.85 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

最终结果是32位的,我们猜测是 md5 转大写的


image-20240323205620294.png (435.44 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传



image-20240323205746230.png (667.67 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

其中里面还有一段随机数生成,发现在上面生成的了,是一个函数返回,我们直接点进去函数查看


image-20240323205826494.png (440.8 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

发现是随机生成的,我们直接扣下来


image-20240323205953065.png (64.76 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传



image-20240323210428211.png (338.53 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

这个参数是md5转大写那个:nftcnApiAppSecret
这个参数是随机生成的那个:nftcnApiNonce
至此,还剩下最后一个参数nftcnApiSignature
向下看,nftcnApiSignature 找到这个赋值的地方


image-20240323211152089.png (451.63 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

参数是拼接的,然后通过函数调用,生成一个加密,我们点进函数里面然后分析


image-20240323211303806.png (579.31 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

进到函数内部,简单分析一下可知,是一个'SHA256withRSA'签名


image-20240323211422102.png (677.78 KB, 下载次数: 0)
下载附件
2024-3-23 21:31 上传

直接使用乐易助手生成,对比结果发现一致,至此三个参数分析完毕


image-20240323212036649.png (578.37 KB, 下载次数: 0)
下载附件
2024-3-23 21:32 上传

下载次数, 下载附件

thinkpad_420   

厉害                                        .
fire9   

学到了 谢谢                        
wojiushiliu   

步骤太多了,大佬
waterdance777   

不明觉厉
旭日1985   

谢谢分享
nextINF24   

最近正好在学JS逆向,谢谢大佬分享
Lty20000423   

已经头晕了,这步骤真多
Imtiger   

支持,好牛!
ikilobyte   

正好有相关的代码要写,先学习下
您需要登录后才可以回帖 登录 | 立即注册

返回顶部