JS逆向 | 記一次翻車的練手經歷
- 2020 年 3 月 5 日
- 筆記
本周練手項目加一

這次寫一寫這周翻車的一次逆向吧,整體加密邏輯並不難,但是要沒有群里大佬的提醒就栽了。

分析請求
老規矩先分析一波請求。
這次要分析的是首頁的「電報」部分,刷新首頁發現抓不到「電報」這部分的請求,無奈點擊載入更多發起請求(其實並沒有區別)


選中部分就是要分析的請求了,想要快速定位可以使用上一篇用到的 XHR 斷點,沒看過的看下面:
除了此之外,還有一個比較坑的地方,這個網站是定時刷新的,所以打在sign邏輯上面的斷點不用刷新就自己斷上了,再配合上這個網站的叮咚聲。
和無限debugger有異曲同工之妙。

定位加密位置
打上 XHR 斷點很快就看到 sign 的位置了 先打上斷點刷新試試。

重新點擊載入更多之後果然斷上了,現在就要一步一步追進去分析。
分析加密
先追進去看到返回了三個參數:

之後把所有的參數傳入並拼接:


接下來才是重頭戲:

看到這種e.xxx樣式的加密我就想到之前逆向遇到的CryptoJS,對比一下果然差不多,果然一對比和CryptoJS.sha1一毛一樣。
接下來就是打臉現場了,我以為到這裡就結束了,沒想到:


本來還想秀一下,結果翻車了。

經過群里大佬的提醒發現其實後面還有一層加密:

也怪我經驗主義作祟,希望大家不要像我這樣的翻車。==> 群里隱藏的大佬是真的多。

本文完。


