吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 9100|回复: 92
收起左侧

[Web逆向] 一个菜鸡对关注公众号回复密码获取下载链接的分析

    [复制链接]
FFF全部成为F 发表于 2023-6-21 06:40
本帖最后由 FFF全部成为F 于 2023-6-21 06:47 编辑

序言

半原创笔记一篇。
鄙人不才,作为一个菜鸡,在吾爱破解这种大佬云集,各类原创教程浩如烟海的论坛里面就是一枚不起眼的水滴,因为技术实在是弱鸡,而且学习能力真心太差,无法发帖进行交流。每日只能各种破事水,而且还不一定能水到点上,属实是属于含盐量过高的咸鱼了。。。。

今日恰好自己碰上了点事情,看了大佬的帖子后前去实践,虽然最后还是靠自己分析代码内容才获得了结果,但是还是很感谢大佬的分享,故将此笔记发出作为补充内容供各位刚刚入门的学习。。

前因

早晨睡不着,发现现在下载要关注个公众号回复才能下载了。。

这站点因为以前经常去,通用密码肯定是知道的,然而我发现密码已经被改了。。

image-20230621053237528.png
虽然公众号我是关注了的,但是我坐电脑前面,手机在床头充电,三米距离宛若生死鸿沟,就是不想拿手机去回复!

来,请跟我念:

遇事不决,吾爱破解!

遇事不决,吾爱破解!

遇事不决,吾爱破解!

走,搜大佬的笔记去。。。
image-20230621053514235.png

引流公众号密码分析
https://www.52pojie.cn/thread-1713452-1-1.html

实践

看了下帖子的内容,接下来就是实践了。实践肯定多多少少与帖子不一样的,就当是锻炼自己了!;www

先用错误的密码看看返回的信息。
就这个shortcodeapi灰常的可疑啊,  

image-20230621060455332.png

Form Data 有提交表格

image-20230621045428258.png

看看响应内容返回值,完美对应,成功一半!  

image-20230621045447634.png

看看点击事件

image-20230621045550644.png

看看对应的html代码
image-20230621045905226.png

拿笔记记下id和参数。。

<input type="text" class="keyword" placeholder="密码" id="wxpass" value="">
<button class="gh-wxshow-btn" id="wxshowyz">查看内容</button>

当时看到这边的时候只是觉得这个参数最后面有两个"="(等于号)很眼熟。。

并没有认真看,毕竟传一个token或者是加密的参数实在是太常见了!!!
作为一个能力不足的,知道自己没能力分析是好事!  

事实证明这个想法让我错过了能快速解决问题的捷径。。  

返回网络这边看看事件?恩,wxshowyz对应上了
image-20230621045955800.png

点去看看这个js,别忘了格式化
image-20230621050057140.png

格式化后
image-20230621050132597.png

还是要阅读代码的,作为一个啥都懂得一点,啥都不精通的论坛水友,大致看懂是没啥问题的。。

把表格提交后,跟大佬的帖子一样,返回一个参数。
如果返回值等于1就显示隐藏的下载链接。如果不是1就弹框密码错误。

我知道chrome有个控制台,可以执行js和方法,帖子也有说,但是呢他这个网站的是匿名函数,我还真的不知道怎么控制台里面弄。。。

那就直接硬啃代码吧,反正才19行,而且看着也简单。。。

成功后就添加html元素,没啥问题,

image-20230621050258258.png

这个b64DecodeUnicode有点眼熟啊..

function b64DecodeUnicode(a) {
    return decodeURIComponent(atob(a).split("").map(function(b) {
        return "%" + ("00" + b.charCodeAt(0).toString(16)).slice(-2)
    }).join(""))
}

base64解码再把双引号转为url编码???

想到那个令我眼熟的参数。。回去看看。。

<button class="gh-wxshow-btn" id="wxshowyz">查看内容</button>

好家伙,感情这段代码不是 token 而是 base64啊!

兜了一大圈,结果就是返回一个参数1告诉你的浏览器让他base64解码?????

结果

拿去解码看看结果。。。
image-20230621050525555.png

搞定!

贼心不死试试控制台执行。。

免费评分

参与人数 16吾爱币 +21 热心值 +13 收起 理由
xchara + 1 我很赞同!
笙若 + 1 + 1 谢谢@Thanks!
chengdragon + 1 + 1 感谢分享
hk9186 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
allspark + 1 + 1 用心讨论,共获提升!
shenma0912 + 1 + 1 热心回复!
Gaussmoon + 1 谢谢@Thanks!
十点睡先生 + 1 + 1 谢谢@Thanks!
shrayy + 1 + 1 热心回复!
AirTed + 1 + 1 我很赞同!
shangtaijai + 1 + 1 学习到了
lcg2014 + 1 + 1 谢谢@Thanks!
耿梦莹123 + 1 + 1 我很赞同!
trueray + 1 用心讨论,共获提升!
dwdw110102 + 1 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

三滑稽甲苯 发表于 2023-6-21 23:50
本帖最后由 三滑稽甲苯 于 2023-6-21 23:54 编辑

哈哈哈,网络验证了但是没有完全网络验证

要是我是站长的话我就会验证成功再把 base64 的数据传给客户端,这样子除非攻击服务器或穷举就没有办法获得密码了 ~
ciker_li 发表于 2023-6-22 09:13
把网站地址弄个base64发出来,我们也看看
再做个油猴脚本,方便大伙使用
dccat1 发表于 2023-6-25 20:18
jackyyue_cn 发表于 2023-6-24 11:08
这个就属于给你内容了但又蒙了一张纸 你只要能把纸拿开就行
如果是那种密码正确了才给你内容的就干瞪眼了
vcdemon 发表于 2023-6-21 13:34
豆虫 发表于 2023-6-21 12:31
没看明白 你放进去解码的BASE64编码从哪冒出来的?

在上面贴图的html代码里,onclick事件的传参。
豆虫 发表于 2023-6-21 12:31
没看明白 你放进去解码的BASE64编码从哪冒出来的?
709394 发表于 2023-6-21 12:34
牛皮
厉害了
Arcticlyc 发表于 2023-6-21 13:36
豆虫 发表于 2023-6-21 12:31
没看明白 你放进去解码的BASE64编码从哪冒出来的?

在那个onclick方法里面,传入的参数应该就是了。
不过我碰见一些一般链接是服务器返回的,还没看见过这种
ChaoJiJieJie 发表于 2023-6-21 15:33
楼主太厉害了!感谢楼主分享
trash 发表于 2023-6-21 18:07
这个验证方法太简单了,没有用网络验证,一般的连click我都找不到
redfieldw 发表于 2023-6-21 19:25
牛逼,学到了
头像被屏蔽
moruye 发表于 2023-6-21 22:45
提示: 作者被禁止或删除 内容自动屏蔽
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-8 01:32

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表