学习网站'aHR0cHM6Ly91LmZhbG9vLmNvbS9yZWdpc3QvbG9naW4uYXNweA=='
image.png (80.44 KB, 下载次数: 0)
下载附件
2023-7-31 21:46 上传
这个就是加密后的密码,今晚就逆向它,其他参数暂时不研究,留做以后分析
1.先找登录的调用方法,这里明显看到login
image.png (25.07 KB, 下载次数: 1)
下载附件
2023-7-31 21:50 上传
2.搜索login,发现可疑js,名为md5.js,跟进去
image.png (110.42 KB, 下载次数: 0)
下载附件
2023-7-31 21:51 上传
3.下断以后,发现是这里进行的加密,通过明文和时间戳进行的加密
image.png (36.41 KB, 下载次数: 0)
下载附件
2023-7-31 21:53 上传
4.login_md5里调用了hex_md5方法
image.png (25.32 KB, 下载次数: 1)
下载附件
2023-7-31 21:55 上传
5.hex_md5又调用了一堆方法,一个方法套一个方法,大概套了6、7层,这里不一一赘述了,把所有用到的代码都扣下来就好了
6.需要注意有2个常量,一个是chrsz = 8;一个是 hexcase = 0;
7.扣完所有代码以后我们校验一下结果,可以看到结果是一样的
image.png (98.39 KB, 下载次数: 0)
下载附件
2023-7-31 22:02 上传
image.png (62.5 KB, 下载次数: 0)
下载附件
2023-7-31 22:03 上传
总结:整体过程不是特别复杂,就是扣代码跟栈一个一个找有点费时间,但是非常适合像我这种小白练手用,大佬直接跳过就好。
最后附上扣的代码,方便和我一样的小白对照着调试,不知道让不让放,如果不让的话,烦请管理员告知,我再删除。
[JavaScript] 纯文本查看 复制代码var chrsz = 8;
var hexcase = 0;
var datetime_num = Math.round(new Date() / 1000);
function login_md5(pwd, datetime_num) {
return hex_md5("@345Kie(873_dfbKe>d3> 5] |= 0x80 >> 9) > 5] |= (str.charCodeAt(i / chrsz) & mask) > 2] >> ((i % 4) * 8 + 4)) & 0xF) + hex_tab.charAt((binarray[i >> 2] >> ((i % 4) * 8)) & 0xF);
}
return str;
}
function md5_ff(a, b, c, d, x, s, t) {
return md5_cmn((b & c) | ((~b) & d), a, b, x, s, t);
}
function md5_gg(a, b, c, d, x, s, t) {
return md5_cmn((b & d) | (c & (~d)), a, b, x, s, t);
}
function md5_cmn(q, a, b, x, s, t) {
return safe_add(bit_rol(safe_add(safe_add(a, q), safe_add(x, t)), s), b);
}
function safe_add(x, y) {
var lsw = (x & 0xFFFF) + (y & 0xFFFF);
var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
return (msw >> (32 - cnt));
}
function md5_hh(a, b, c, d, x, s, t) {
return md5_cmn(b ^ c ^ d, a, b, x, s, t);
}
function md5_ii(a, b, c, d, x, s, t) {
return md5_cmn(c ^ (b | (~d)), a, b, x, s, t);
}
console.log(login_md5("123456",'1690810935'))