某卢小说网站登录密码逆向

查看 85|回复 10
作者:dxiaolong   
最近一直学习js逆向,今晚找了一个小说网站,分析一下登录密码的解密逆向过程,过程不是很难,分享给和我一样的小白,很详细呦!
学习网站'aHR0cHM6Ly91LmZhbG9vLmNvbS9yZWdpc3QvbG9naW4uYXNweA=='


image.png (80.44 KB, 下载次数: 0)
下载附件
2023-7-31 21:46 上传

这个就是加密后的密码,今晚就逆向它,其他参数暂时不研究,留做以后分析
1.先找登录的调用方法,这里明显看到login


image.png (25.07 KB, 下载次数: 1)
下载附件
2023-7-31 21:50 上传

2.搜索login,发现可疑js,名为md5.js,跟进去


image.png (110.42 KB, 下载次数: 0)
下载附件
2023-7-31 21:51 上传

3.下断以后,发现是这里进行的加密,通过明文和时间戳进行的加密


image.png (36.41 KB, 下载次数: 0)
下载附件
2023-7-31 21:53 上传

4.login_md5里调用了hex_md5方法


image.png (25.32 KB, 下载次数: 1)
下载附件
2023-7-31 21:55 上传

5.hex_md5又调用了一堆方法,一个方法套一个方法,大概套了6、7层,这里不一一赘述了,把所有用到的代码都扣下来就好了
6.需要注意有2个常量,一个是chrsz = 8;一个是 hexcase = 0;
7.扣完所有代码以后我们校验一下结果,可以看到结果是一样的


image.png (98.39 KB, 下载次数: 0)
下载附件
2023-7-31 22:02 上传



image.png (62.5 KB, 下载次数: 0)
下载附件
2023-7-31 22:03 上传

总结:整体过程不是特别复杂,就是扣代码跟栈一个一个找有点费时间,但是非常适合像我这种小白练手用,大佬直接跳过就好。
最后附上扣的代码,方便和我一样的小白对照着调试,不知道让不让放,如果不让的话,烦请管理员告知,我再删除。
[JavaScript] 纯文本查看 复制代码var chrsz = 8;
var hexcase = 0;
var datetime_num = Math.round(new Date() / 1000);
function login_md5(pwd, datetime_num) {
    return hex_md5("@345Kie(873_dfbKe>d3> 5] |= 0x80 >> 9) > 5] |= (str.charCodeAt(i / chrsz) & mask) > 2] >> ((i % 4) * 8 + 4)) & 0xF) + hex_tab.charAt((binarray[i >> 2] >> ((i % 4) * 8)) & 0xF);
    }
    return str;
}
function md5_ff(a, b, c, d, x, s, t) {
    return md5_cmn((b & c) | ((~b) & d), a, b, x, s, t);
}
function md5_gg(a, b, c, d, x, s, t) {
    return md5_cmn((b & d) | (c & (~d)), a, b, x, s, t);
}
function md5_cmn(q, a, b, x, s, t) {
    return safe_add(bit_rol(safe_add(safe_add(a, q), safe_add(x, t)), s), b);
}
function safe_add(x, y) {
    var lsw = (x & 0xFFFF) + (y & 0xFFFF);
    var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
    return (msw >> (32 - cnt));
}
function md5_hh(a, b, c, d, x, s, t) {
    return md5_cmn(b ^ c ^ d, a, b, x, s, t);
}
function md5_ii(a, b, c, d, x, s, t) {
    return md5_cmn(c ^ (b | (~d)), a, b, x, s, t);
}
console.log(login_md5("123456",'1690810935'))

下载次数, 下载附件

Sommuni   

总结就是个md5: md5("@345Kie(873_dfbKe>d3[HTML] 纯文本查看 复制代码取数据摘要 (到字节集 (“@345Kie(873_dfbKe>d3
附上易语言 代码,pwd,datetime_num 是文本型变量,原始密码,和 10位时间戳
dllace   

感谢分享过程,很详细
sxlh2311   

他这啥意思   在前端加密再传后端?
xiaomishouji   

能不能搞个管理员账号
momo2436   


xiaomishouji 发表于 2023-8-1 13:51
他这啥意思   在前端加密再传后端?

后端犯懒一点,直接存用户加密后的认证信息,每次看跟前端的字符串匹配不,不匹配就错了。
wknpp   

厉害了,支持一下
yunyi4399   

好厉害,学习了
kamleungchan   

请教下楼主啊,知道密码是怎么加密的有什么用吗?
xiaoyxf   

感谢分享,学习中
您需要登录后才可以回帖 登录 | 立即注册

返回顶部