吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6351|回复: 34
收起左侧

[Web逆向] 【JS逆向系列】某海关公示平台分析

  [复制链接]
漁滒 发表于 2022-2-13 22:56

@TOC

1.样本地址

aHR0cDovL2NyZWRpdC5jdXN0b21zLmdvdi5jbi9jY3Bwd2Vic2VydmVyL3BhZ2VzL2NjcHAvaHRtbC9kZWNsQ29tcGFueS5odG1s

2.反调试

使用无痕窗口,打开f12后打开网页。发现自己在断点处停下了

在这里插入图片描述
在调用堆栈网上找,这种格式的混淆就是使用的ob混淆,首先使用ast把【SwCaHu_p.js】和【menuManger.js】这两个文件进行反混淆。反混淆的方法在前面的AST系列文章有说到,这里就跳过了。

反混淆完成后,使用Fiddler.exe抓包并自动响应这两个js文件,再尝试打开网页。

在这里插入图片描述

3.页面分析

反混淆之后就不会出现无限debugger的情况了,但是这时出现了滑块。先在网页手动滑一次

在这里插入图片描述

滑块通过的话,code为0,这时得到【csessionid】和【value】。那这两个值进行下一步接口请求,正常情况下会有一个307的响应,这时会得到一个【acw_sc__v3】的cookie值,此时再请求接口,就可以得到加密的数据

在这里插入图片描述

通过调用堆栈,找到请求成功时的回调函数,并设断点,然后刷新

在这里插入图片描述

在这里插入图片描述
往下调试可以看到,通过loadAESDecryptStr方法后,就可以得到明文,跟入这个方法

在这里插入图片描述
最后是调用的MuData_KXC方法

在这里插入图片描述

4.算法分析

看到这里有isPadding、mode、sk。猜测是sm4算法,并且存在一句【_0x3ca6b6['sk'] = _0x3ca6b6['sk']["reverse"]()】。这是密钥轮换后,在解密是需要对密钥得到的sk进行反转,那就可以确定,CaData_KXC是sm4加密函数,MuData_KXC是sm4解密函数。

但是使用标准sm4进行解密,发现解密得到的是一堆乱码。仔细查看代码,发现进行了一些魔改,包括初始化数值和算法细节

在这里插入图片描述
复制gmssl库中的sm4代码,并且按照js的代码进行魔改

在这里插入图片描述
在这里插入图片描述
最后尝试进行解密,可以解出明文了

在这里插入图片描述

免费评分

参与人数 21威望 +1 吾爱币 +50 热心值 +19 收起 理由
橙木登 + 1 我很赞同!
天空宫阙 + 2 + 1 大佬yyds
TRHX + 1 + 1 我很赞同!
niansan + 1 + 1 谢谢@Thanks!
CrazyNut + 3 + 1 用心讨论,共获提升!
Eaysuild.xean + 1 + 1 鱼师傅这解密也太刑了
xionghaizi + 1 热心回复!
魔道书生 + 2 + 1 我很赞同!
小宝贝233 + 1 + 1 我很赞同!
gunxsword + 1 + 1 热心回复!
hhxk + 1 + 1 用心讨论,共获提升!
10Bang + 1 + 1 谢谢@Thanks!
daofaziran + 1 + 1 用心讨论,共获提升!
ofo + 3 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
涛之雨 + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Huangyc + 1 + 1 我很赞同!
aa530416 + 1 + 1 热心回复!
prince_cool + 1 用心讨论,共获提升!
我是不会改名的 + 3 + 1 热心回复!
唯有清风丶 + 1 + 1 我很赞同!
正己 + 4 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

ggcall 发表于 2022-10-8 09:59
本帖最后由 ggcall 于 2022-10-29 19:36 编辑
漁滒 发表于 2022-10-5 00:54
说明算法细节有可能改错了

已经修改和js里的比对过,一模一样
就是两个互换的代码改的是这样,另外我pip来的gmssl代码和大佬您贴的版本不一样

 楼主| 漁滒 发表于 2022-10-5 00:54
ggcall 发表于 2022-10-4 18:46
https://sm4.oss-cn-hangzhou.aliyuncs.com/test_sm4_edit.py
大佬,这是按照您帖子里的图片修改sm4的pyth ...

说明算法细节有可能改错了
正己 发表于 2022-2-13 23:02
唯有清风丶 发表于 2022-2-13 23:13
感谢分享
我是不会改名的 发表于 2022-2-13 23:15
试了好久,第一步都没过去
七剑 发表于 2022-2-13 23:31
向大神们学习。
bwuaich 发表于 2022-2-14 00:42
来看看; 学习下; 谢谢分享!!!
kvstone 发表于 2022-2-14 08:19
可不敢对政府网站动手
10Bang 发表于 2022-2-14 08:36
感谢分享
M1A2 发表于 2022-2-14 08:42
感谢大佬的分享
hnwang 发表于 2022-2-14 09:39
收藏学习,感谢分享!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-27 06:29

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表