首页
社区
课程
招聘
[分享][原创]ast语法树改写js代码实现hook,快速分析淘宝登录包 cookie参数+请求体参数 【下】
发表于: 2022-6-3 18:02 11538

[分享][原创]ast语法树改写js代码实现hook,快速分析淘宝登录包 cookie参数+请求体参数 【下】

2022-6-3 18:02
11538

直接进入分析请求体

一,确认目标

抓包看参数

图片描述

目标参数 8个

loginId: 登录账号

password2: 【1,passowrd2参数】

keepLogin: false

ua: 【2,ua参数】

umidGetStatusVal:固定参数

screenPixel:固定参数

navlanguage: 固定参数

navUserAgent: 固定参数

navPlatform: 固定参数

appName: 固定参数

appEntrance: 固定参数

_csrf_token: 【3,_csrf_token参数】

umidToken: 【4,umidToken参数】

hsiz: 【5,hsiz参数】

bizParams: 固定参数

style: 固定参数

appkey: 固定参数

from: 固定参数

isMobile: 固定参数

lang: 固定参数

returnUrl: 固定参数

fromSite: 固定参数

deviceId: 【6,deviceId参数】

pageTraceId: 【7,pageTraceId参数】

bx-ua: 【8,bx-ua】

二 分析生成

1,参数1 passowrd2

一搜发现可疑位置 刚调用就return 直接断点

return t.setPublic(r.config.rsaModulus, r.config.rsaExponent), t.encrypt(e)

e = this.rsaPassword(this.passwordNode.value())

图片描述

找到目标r.rsaPassword 整体扣下

图片描述
图片描述
图片描述

运行报错 缺少一个变量 搜一下原来是登录页面login.jhtml源码里面赋值的,

图片描述

扣下来补上去,继续运行 得到结果passowrd2

图片描述
图片描述

2,参数2 ua 下午6点了先吃饭....

继续参数ua 直接一搜 找到几个可疑代码,分别下断点.

找到生成ua的函数e 对应文件:collina.js

图片描述
图片描述

整体拉下collina.js 导出e函数 执行生成UA

图片描述


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2022-6-26 12:04 被t1n9编辑 ,原因: 更新
收藏
免费 3
支持
分享
最新回复 (4)
雪    币: 2569
活跃值: (1745)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
大佬加油,想看看ast怎么用的
2022-6-4 14:02
1
雪    币: 22
活跃值: (440)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
吃饭吃的没后续了吗
2022-6-25 10:24
1
雪    币: 247
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
吃完饭,忘记了
2024-10-20 09:42
0
游客
登录 | 注册 方可回帖
返回
//