(编辑:jimmy 日期: 2024/12/24 浏览:2)
很久没有适合的东西水(不是)一贴了,主要是价值都不大;说到水就想起了学校内的洗浴,名字叫什么XX博士。
用微信查看数据,还得每次点开,点登录,折腾半天才能看到自己还剩下多少钱——太麻烦了!在洗澡之前还得怕自己钱不够,
于是我琢磨着自己做个小机器人帮忙通知自己。于是之后就是愉快的(一波三折的)研究过程——
首先由于对方是微信公众号-点击按钮-跳转页面,先考虑好可能需要的工具——root手机一台,小黄鸟(HttpCanary)抓包软件一只。抓包就不过多废话了,就是很正常的抓包,没有什么困难点。
对其抓包得到一个地址:https://app.kbscloud.com/h5/#/my/wallet/#/login
由于考虑到是公众号跳转的页面,合理怀疑这个页面也能用电脑打开,果不其然:
FWUMNHN_3AI1F6[EBY6Z8HU.png
示意图
[@E5L%QD@LQ5]F0[KI)6)(K.png
示意图2
QD8S9M%OPV6[LE_2_7P1M_9.png
示意图3
根据所学不多的经验,很容易分析出来,token是登录之后给的;而secstr是一个不认识的变量。既然如此,首先先尝试一下“重放攻击”,把这个包原封不动的丢回去试试看,如果能直接使用,那就退而求其次嘛。
原封不动发了回去,果然能用,但是突然发现,这里面有一个参数叫timesp,显然是当前的时间。
如果我们假设这个secstr是和时间有关的,那么可能过一段时间,当前的参数就失效了——这可能性很大,毕竟,既然前端往后端传了时间,那么对发来的时间做判断是非常方便的。
为了我的小机器人运行更加稳定,看来还是得进行一些研究。
观察secstr,首先怀疑这玩意是不是什么md5“加密”,跑去网上找一个https://cmd5.com/password.aspx 解密网站,丢进去试一试。
3HBY]%UQTVPLC`JJQ0_@XNX.png
失败的尝试1
虽然前端代码完全不是我的强项,但现在也只能动手一试了。目前我们什么都不知道,但是我们知道secstr这个“特殊”的字符串,它一定在前端得有个赋值的地方。于是我们直接祭出F12,在搜索处搜索一下secstr:
`EH%SSJRDF38U}F`KLI}U}G.png
尝试F12
][0_5(40)U_R[DOY[L1OX4V.png
定位位置
LH0YPK[AF~HOD6IPYHZF4CI.png
K6E26B6@K5%KQN{)[SFJU.png
U@OKIM8%EPCT(U@T}BHX{H3.png
首先我们可以看到
281 t.secstr() = L()(o);
根据刚才的分析L()是md5函数,那么就是对o求md5。
它的上一行是o = n + o + n,根据这个样子,应该是拼凑了什么特殊的字符串来的。
根据第270行:
n=T.a.state.user.salt
说明n是一个(反正不知道怎么生成的盐);而271行,还有
n || (n = "tqNGAU30Ij5mqZycGtDYa4eKo5!CeTke");
也就是说,盐不存在的时候,使用这个默认的盐(一段乱码一样的东西)。
确定了这个之后看272行
var a = k()(t),
似乎是把上面的t函数(在第265行)用某个函数处理了,虽然不知道t干了什么,但是根据272行这里的显示,能看到
a = (3) ['platform', 'timesp', 'token']
接下来274行,有个
return a.sort();
也就是说对a进行了排序。
之后275行,来了一个
a.foreach
推测一下是遍历所有的元素,取值出来,然后里面的处理是
i === e && (o += t[i]);
这边我迷茫了一下(真的有人会这么写吗,应该是编译器优化的结果吧……)
看到结果o豁然开朗:
它就是把每一个key的值拼在了一起,比如timesp是2022-11-09 23:28:25,就拼成timesp2022-11-09 23:28:25。然后按顺序全部排在一起。
这样就能解释为什么前面要排序了:如果不排序,得到的字符串顺序就是错误的,md5就不相同了。
分析完毕,总体捋一下整个逻辑:
首先它生成除了secstr的所有其他请求的key和value。之后按照JS的sort函数排列key,将它们按照key+value的方式依次拼接成一个字符串,之后再从前后加上一个盐,计算md5就是secstr。自己手动把md5拿去测试,结果正确无误。
而里面的salt是怎么来的呢?我退出重新登录了一下,果然,是服务器直接给的:
{ "token": "382acxxxxxxxxxxxxxxxxxxxx097b23b", "salt": "a1dxxxxxxxxxxxxxxxxxxxx432354a4a", "member_info": { (不重要.JPG) }}
Q2A5SEO`KEC@7)3A80BXW.png
据此,整个加密已经完全解决,接下来只需要对需要的函数抓包,确定传参,然后用代码实现即可。
(代码在另一台电脑上……,基本就是生成一个一模一样的参数,然后按上面的方式计算出secstr拼接即可)
I}(}17`AF1{EBM5D18[8CC1.png
其实这篇文章之前就想写了,不过忙于考研一直没什么空,今天有空转了一下吾爱破解,发现自己第一个贴子上了2021年的精华榜……
那是我新手第一次发帖,是真的没想到会成为精品,感谢大佬们抬爱(甚至帮我改了我不合规的地方,受宠若惊)
索性今天就把文章摸了出来,希望这次的文章比上次更易读些,能帮助到各位朋友们(本人文字组织能力确实不太好,见谅),最后祝论坛越来越好~