【web逆向】南京某学院登录接口分析

查看 150|回复 13
作者:wuye4   
声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关。本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除。
目标地址: aHR0cHM6Ly9pLm5qY2l0LmNuL0VJUC91c2VyL2luZGV4Lmh0bQ==
一、找接口
1.tickets接口


image-20240428165810963.png (170.84 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

登录之后发现密码被加密了打一个XHR断点包含v1/tickets,重新登录后发现密码已经是被加密的状态了,我们需要找到未被加密的状态。


image-20240428171108959.png (276.82 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

然后我们根据调用栈堆找一下,发现下面这个函数有点意思,有个v1/tickets还有下面的参数与我们要请求的参数一致,初步怀疑是这个,打个断点试试。


image-20240428171749167.png (172.38 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

断点之后,证实下面这个函数就是对原密码进行加密的,现在可以开始扣js代码了。


image-20240428172350465.png (178.2 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

先把O函数扣下来,删掉多余的部分,然后依次补齐未知参数。(h是我们需要的值)
O = function (e, t, a, i) {
    var f = n(5);
    e = e.replace(/(^\s*)|(\s*$)/g, ""),
        t = t.replace(/(^\s*)|(\s*$)/g, "");
    var h = "";
    if (!i) {
        n.i(p.a)(131);
        var w = n.i(p.b)(r.a.public_exponent, "", r.a.modulus);
        h = n.i(p.c)(w, t)
    }
    return h
}
接下来看n(5),由于是webpack打包,扣出来,导出加载器。把n(5)替换成wuye4(5), 运行后就会打印加载5这个模块,然后扣模块5.
var window = global;
var wuye4;
!function (e) {
    function t(n) {
        if (r[n])
            return r[n].exports;
        var o = r[n] = {
            i: n,
            l: !1,
            exports: {}
        };
        # 这里输出缺少啥模块
        console.log("加载" + n)
        return e[n].call(o.exports, o, o.exports, t),
            o.l = !0,
            o.exports
    }
        #全局变量导出加载器
    wuye4 = t;
    var n = window.webpackJsonp;
    window.webpackJsonp = function (r, i, a) {
        for (var c, u, l, s = 0, f = []; s
找到这个数组里面的5把函数扣出来.一共要加载5、加载1212、加载1213、加载34、四个模块,剩下的自己扣.不想扣的话,可以把整个js文件都复制出来.


image-20240428174959272.png (56.24 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

接着看p参数搜索一下发现就是n(34)替换过去
!


image-20240428175840740.png (80.76 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

r.a.public_exponent 加密参数固定值


image-20240428180122205.png (69.95 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

r.a.modulus 加密参数固定值


image-20240428180149446.png (69.32 KB, 下载次数: 0)
下载附件
2024-5-1 13:44 上传

替换函数最终如下,就可以输出加密密码。
O = function (e, t, a, i) {
    var f = wuye4(5);
    e = e.replace(/(^\s*)|(\s*$)/g, ""),
        t = t.replace(/(^\s*)|(\s*$)/g, "");
    var h = "";
    if (!i) {
        wuye4.i(wuye4(34).a)(131);
        var w = wuye4.i(wuye4(34).b)("010001", "", '00b5eeb166e069920e80bebd1fea4829d3d1f3216f2aabe79b6c47a3c18dcee5fd22c2e7ac519cab59198ece036dcf289ea8201e2a0b9ded307f8fb704136eaeb670286f5ad44e691005ba9ea5af04ada5367cd724b5a26fdb5120cc95b6431604bd219c6b7d83a6f8f24b43918ea988a76f93c333aa5a20991493d4eb1117e7b1');
        h = wuye4.i(wuye4(34).c)(w, t)
    }
    return h
}
2.TGT接口
请求1.tickets接口后会响应 TGT-开头的值,接着请求2.TGT接口会响应一个ST-开头的值


image-20240428170250195.png (177.43 KB, 下载次数: 0)
下载附件
2024-5-1 13:44 上传

3.ST接口
把上面ST-开头的值传到这里,请求成功后,就算登陆成功了。


image-20240428170359035.png (162.87 KB, 下载次数: 0)
下载附件
2024-5-1 13:44 上传

二、效果图


image-20240428181150988.png (120.79 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传



image-20240428181214545.png (120.58 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

三、扩展(实现查询个人成绩)
点查询个人成绩,进入到教务系统。


image-20240501122449805.png (188.17 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

登录教务系统,把下面的service 替换成上面的url,然后拿到ST开头的值。


image-20240501123817731.png (103.55 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

然后请求这个接口,最后会重定向到学生成绩查询页面。


image-20240501124113186.png (115.24 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

最后调用查询成绩接口。


image-20240501124320922.png (62.3 KB, 下载次数: 1)
下载附件
2024-5-1 13:44 上传

效果如下


image-20240501132328218.png (71.87 KB, 下载次数: 1)
下载附件
2024-5-1 13:45 上传

四、把成绩推送到微信
使用pushplus


628df2a54c8f4afa82f70ac8bdfbb29.jpg (145.17 KB, 下载次数: 0)
下载附件
2024-5-1 13:44 上传

五、代码实现
njcit1副本.zip
(6.74 KB, 下载次数: 13)
2024-5-1 13:39 上传
点击文件名下载附件
下载积分: 吾爱币 -1 CB

">

下载次数, 下载附件

wuye4
OP
  

有其它想要逆向,或者分析的可以留言,或者私信我。
wuye4
OP
  


SVIP9大会员 发表于 2024-5-2 13:00
楼主,看你的每一步都挺清晰的,是否有什么教程能推荐我们看看,我只会扣一些简单的加密,有时候断点断不对 ...

b站上有,搜索一下web逆向或者js逆向,巩固一下基础,然后多找网站练习,有时候断点不对是很正常的,都不是一下就可以成功的,也要不断试错。
SVIP9大会员   

楼主,看你的每一步都挺清晰的,是否有什么教程能推荐我们看看,我只会扣一些简单的加密,有时候断点断不对,需要费很大的劲,想知道楼主怎么学习的?
李玉风我爱你   

[Python] 纯文本查看 复制代码import rsa
m = 'b5eeb166e069920e80bebd1fea4829d3d1f3216f2aabe79b6c47a3c18dcee5fd22c2e7ac519cab59198ece036dcf289ea8201e2a0b9ded307f8fb704136eaeb670286f5ad44e691005ba9ea5af04ada5367cd724b5a26fdb5120cc95b6431604bd219c6b7d83a6f8f24b43918ea988a76f93c333aa5a20991493d4eb1117e7b1'
e = '10001'
message = '123456'
class Encrypt(object):
    def __init__(self, e, m):
        self.e = e
        self.m = m
    def encrypt(self, message):
        mm = int(self.m, 16)
        ee = int(self.e, 16)
        rsa_pubkey = rsa.PublicKey(mm, ee)
        crypto = self._encrypt(message.encode(), rsa_pubkey)
        return crypto.hex()
    def _pad_for_encryption(self, message, target_length):
        message = message[::-1]
        max_msglength = target_length - 11
        msglength = len(message)
        padding = b''
        padding_length = target_length - msglength - 3
        for i in range(padding_length):
            padding += b'\x00'
        return b''.join([b'\x00\x00', padding, b'\x00', message])
    def _encrypt(self, message, pub_key):
        keylength = rsa.common.byte_size(pub_key.n)
        padded = self._pad_for_encryption(message, keylength)
        payload = rsa.transform.bytes2int(padded)
        encrypted = rsa.core.encrypt_int(payload, pub_key.e, pub_key.n)
        block = rsa.transform.int2bytes(encrypted, keylength)
        return block
en = Encrypt(e, m)
print(en.encrypt(message))
Yangzaipython   

学习一下,感谢分享
anadcdwj   

初出茅庐,感觉还是有几个步骤需要花点时间理解,但真的很详细,谢谢楼主
gavinhang   

学习,学习。学习
dork   

220405101同学,请来我办公室一趟
amwquhwqas128   


wuye4 发表于 2024-5-3 21:06
肯定是网站的问题

这样是不是 说明这个网站不能用hook方式啦?
您需要登录后才可以回帖 登录 | 立即注册

返回顶部