大唐集團(二)js逆向:★★★★

前言

  • 可以關(guān)注我喲,一起學(xué)習(xí),主頁有更多練習(xí)例子
  • 如果哪個練習(xí)我沒有寫清楚,可以留言我會補充
  • 如果有加密的網(wǎng)站可以留言發(fā)給我,一起學(xué)習(xí)共享學(xué)習(xí)路程
  • 如侵權(quán),聯(lián)系我刪除
  • 此文僅用于學(xué)習(xí)交流,請勿于商用,否則后果自負(fù)

這個是我逛論壇別人發(fā)的帖子求破解的,然后我看了一下,就一個cookie加密

ssxmod_itna有點難,再加倆★★,這個加密的數(shù)值,檢測了一堆的瀏覽器環(huán)境

網(wǎng)站

  1. 網(wǎng)址:aHR0cHM6Ly93d3cuY2R0LWVjLmNvbS9ub3RpY2UvbW9yZUNvbnRyb2xsZXIvdG9Nb3JlP2dsb2JsZVR5cGU9NA==
  2. 端口:
    aHR0cHM6Ly93d3cuY2R0LWVjLmNvbS9ub3RpY2UvbW9yZUNvbnRyb2xsZXIvZ2V0TGlzdA==

一、承接上回書說到ssxmod_itna

image.png

在cookie中還有這么一個字段

image.png

二、搞cookie咱就清除cookie,咱看看他咋生成的

清除以后我發(fā)現(xiàn)他是咔咔咔自動生成啊,這說明什么?本地生成,咱看看咋生成


image.png

hook一下看看哪生成的(主頁有hook代碼)


完美停住,發(fā)現(xiàn)又是一個混淆的js,格式化一下


逆向js開始

這個js倒是沒之前看的那么亂了,既然是設(shè)置cookie的,那就全拿下來執(zhí)行一下

看這個報錯,又是格式化,改唄

image.png

當(dāng)報錯變了就說明格式化檢查修改完了,然后開始缺啥補啥,正常的document和windows補完以后,看報錯調(diào)試一點一點接著補

image.png

檢查location.host


image.png

補上


image.png

放最上面就這樣一點一點補上,一點一點調(diào)試,缺少補上,多數(shù)都是一點調(diào)試一點點補,說一下重點,個人理解,也許不對,大佬指點

image.png

整個代碼中會有多個檢查創(chuàng)建元素的地方,我是直接返回一個字典,然后里面放入檢測的屬性返回給變量

這是一步一步調(diào)試的過程很慢很慢,打斷點,報錯,找到檢查處更新代碼,再打斷點,再報錯,再找到檢查處更新代碼,依次循環(huán)

然后把所有的檢查的都不上以后

直接打印document.cookie就可以了,這個主要就是補環(huán)境,別的啥也不會需要看

就這樣吧,完結(jié)撒花一下子

image.png
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容