吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3644|回复: 46
收起左侧

[Web逆向] 某图床sign解密

[复制链接]
wangguang 发表于 2023-1-11 21:58
本帖最后由 wangguang 于 2023-1-11 22:25 编辑

一.前言
大一放寒假了,终于有很多时间可以搞爬虫啦。最近可能更新会频繁,各位看官多多包涵啊多多包涵啊
网址:aHR0cHM6Ly93d3cuc3VwZXJiZWQuY24v
技术:手扣去除花指令




二:寻找sign值

我们打开F12抓包,然后随便上传个图片,抓到一个post包。post包里面有好几个值,只有sign是加密的。

1

1


通过关键词搜索sign并找不到我们想要的关键地方。所以我选择使用xhr断点。

三:使用XHR断点寻找关键位置

我们把网址添加到xhr断点位置之后上传图片。

2

2


发现断点已经断了下来。

3

3


将混淆后的代码选中可以发现是一个send函数,那么小括号里面的数据应该就是发送的数据了。

4

4


在本文件中搜索_0x568870,发现总共有12个。从第665行可以发现new FormData(),_0x568870是一个对象,从746到752行可以看出数据一个一个被append添加到_0x568870对象里面。

5

5


但是我们要寻找的是sign,sign到底在哪里呢,混淆的代码我一个个查看了发现sign在749行,被混淆过了,所以通过关键词搜索不到。

6

6


在749行下断点按F8,便可以查看到sign的数值_0x4e837a,_0x4e837a是从上面第745行传进来的。也可以看到很亮眼的记个大字MD5,便可以判断那便是sign加密的函数。但是那段代码是混淆过的,我们需要解混淆。

7

7



四:手撕去除花指令

将那一行加密代码扣下来。第一个函数_0x25869b['UFsia']调用了后面的参数(md5, _0x25869b[_0x1ee3('119', '@)]$')](_0x25869b[_0x1ee3('11a', 'a]$L')](_0x25869b['KWyrc'](_0x4fe853, '_'), _0x38facc['ts']), '_') + _0xd5726e);我们需要去查看_0x25869b['UFsia']究竟有什么用,做了什么功能。

8

8


将断点下到第745行,然后便去控制台打印_0x25869b['UFsia']

9

9


发现_0x25869b['UFsia']是一个函数,而且函数的作用是把第二个参数传进第一个参数里面然后返回。

10

10


第一次代码改写:

11

11



仔细观察改写后的代码可以发现是_0x25869b[_0x1ee3('119', '@)]$')]函数调用了后面的参数_0x25869b[_0x1ee3('11a', 'a]$L')](_0x25869b['KWyrc'](_0x4fe853, '_'), _0x38facc['ts']), '_'
那我们便继续寻找_0x25869b[_0x1ee3('119', '@)]$')]函数,在控制台打印以后双击便可查看函数,发现这个函数的作用是第一个参数与第二个参数相加。继续改写这段代码

12

12


第二次代码改写:

13

13



仔细观察改写后的代码可以发现是_0x25869b[_0x1ee3('11a', 'a]$L')]函数调用了后面的参数_0x25869b['KWyrc'](_0x4fe853, '_'), _0x38facc['ts']
那我们便继续寻找_0x25869b[_0x1ee3('11a', 'a]$L')]函数,在控制台打印以后双击便可查看函数,发现这个函数的作用是第一个参数与第二个参数相加。继续改写这段代码


14

14


第三次代码改写:

15

15


仔细观察改写后的代码可以发现是_0x25869b['KWyrc']函数调用了后面的参数_0x4fe853, '_'
那我们便继续寻找_0x25869b['KWyrc']函数,在控制台打印以后双击便可查看函数,发现这个函数的作用是第一个参数与第二个参数相加。继续改写这段代码

16

16


第四次代码改写:

17

17



花指令已经清除的差不多了,只需要找剩下的值替换进去就可以拿到sign的值了。
在控制台输出_0x4fe853,_0x38facc['ts']和 _0xd5726e的值


18

18

第五次代码改写:

19

19


解完混淆发现函数是一个md5里面传入一个未定义和两个下划线跟两段数字
将值进行md5加密跟参数进行对比,未定义是token,因为我们没有登录所以没有token,登录之后就不是未定义了,中间那段数字是ts是段时间戳,第三段数字是参数nonce,而sign就是几个参数拼接起码md5加密的。

20

20



六.结尾
此教程仅供学习交流使用,如有侵犯权益,联系作者删除。

免费评分

参与人数 19威望 +1 吾爱币 +39 热心值 +19 收起 理由
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
笙若 + 1 + 1 谢谢@Thanks!
云韬创客 + 1 + 1 用心讨论,共获提升!
阳明呀 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
qpm + 1 + 1 我很赞同!
lu_ + 3 + 1 用心讨论,共获提升!
yjn866y + 1 + 1 热心回复!
s757129 + 1 + 1 ggnb!
hub1314 + 1 + 1 用心讨论,共获提升!
14725836900 + 1 + 1 我很赞同!
zhan + 1 + 1 谢谢@Thanks!
yp17792351859 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
唐小样儿 + 1 + 1 我很赞同!
woyucheng + 1 + 1 谢谢@Thanks!
winne + 1 用心讨论,共获提升!
Courser + 1 + 1 谢谢@Thanks!
xin1235 + 1 + 1 谢谢@Thanks!
gunanyi + 1 + 1 我很赞同!
fz0222 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

dujiaoshu666 发表于 2023-1-27 10:13
夜泉 发表于 2023-1-12 18:44
学一下 javascript ast

WechatDownload请更新一个版本吧,只要把打开软件弹出网页给去掉就好了,因为那个弃用的网站已经变成了黄色网站了,随着这个软件的传播,流毒无穷啊
JiangHejing 发表于 2023-1-13 12:59
学习学习                                   
gunanyi 发表于 2023-1-11 22:10
 楼主| wangguang 发表于 2023-1-11 22:20
gunanyi 发表于 2023-1-11 22:10
有视频讲解就更好了

哈哈哈,下次出个发在b站咯
gunanyi 发表于 2023-1-11 22:36
wangguang 发表于 2023-1-11 22:20
哈哈哈,下次出个发在b站咯

好的大佬,我第一个关注
 楼主| wangguang 发表于 2023-1-11 23:06
gunanyi 发表于 2023-1-11 22:36
好的大佬,我第一个关注

hhh,多谢多谢,多谢支持
zhwd9999 发表于 2023-1-11 23:10
我看不懂,但大受感动。
夜泉 发表于 2023-1-12 00:35
我以为是逆出源代码。。。
penz 发表于 2023-1-12 01:28
学习了,楼主辛苦
paperbox 发表于 2023-1-12 08:02
感谢分享,学习了
xilifida 发表于 2023-1-12 08:15
非常需要,感谢
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-25 20:39

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表