首页
社区
课程
招聘
某人社js的逆向分析
发表于: 2024-1-28 23:26 1037

某人社js的逆向分析

2024-1-28 23:26
1037

一、Login加密:4个加密参数 返回的是url 调用url获取 token 返回的token是在协议头里面 图片描述
1.搜索rsaWithAes可以直接定位到: 图片描述
2.然后下断点发现 logname 和pwd是网页界面输入的 token没有输入位置 所以现在要找token哪里来的 图片描述直接进行了搜索 图片描述然后发现是网页访问返回的 访问的时候需要提供 rsaWithAes说明这一串就是生成token的js 直接扣下来就行了 然后再传给前面进行二次加密 所以用法扣下来就是 图片描述然后就是补全环境和代码了 最后 函数后面要加冒号不然压缩代码会出问题 这个的getoken 是用来获取rsaWithAes 然后调用里面的请求返回再赋值给token 然后传getpwd加密就行

二、登录成功拿到token 过后就是抓签到包 就改http协议里面的经纬度就行达到该位置抓包 正确步骤应该是先抓签到包然后依次往后分析 图片描述
这是签到包这里需要提供一个xtoken 但是 前面返回的token是 登录后协议头返回的ey 的token
图片描述
那么我们就接着找 然后发现xtoken是调用接口返回的 然后接口需要提供
图片描述
图片描述
然后发现是上一个网页访问返回的协议头里面带的 但是网页每次点击会重定向 所以请求的时候得禁用 然后接着往上走发现请求里面需要sign和content
然后上一个接口就是
图片描述
这样看来我们就差bse001没有了这个应该是用户id 所以去登录的接口找 登录接口抓包搜索发现
图片描述
他是调用我们ey的登录token获取的 所以现在就全部找出来 也就可以写了 总结从后往前一个个分析少什么就搞什么 重定义一定要禁止不然发不出协议 他的登录验证只是摆设而已 只是本地检测 没过就不给你调接口而已 直接调用接口就不需要图形验证码了


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 3125
活跃值: (30891)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
感谢分享
2024-1-29 09:53
1
雪    币: 206
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
感谢分享
2024-2-4 15:25
0
游客
登录 | 注册 方可回帖
返回
//