【JS逆向系列】某海关公示平台分析 | 您所在的位置:网站首页 › 海关平台代理地址查询 › 【JS逆向系列】某海关公示平台分析 |
【JS逆向系列】某海关公示平台分析
1.样本地址2.反调试3.页面分析4.算法分析
1.样本地址
aHR0cDovL2NyZWRpdC5jdXN0b21zLmdvdi5jbi9jY3Bwd2Vic2VydmVyL3BhZ2VzL2NjcHAvaHRtbC9kZWNsQ29tcGFueS5odG1s 2.反调试使用无痕窗口,打开f12后打开网页。发现自己在断点处停下了
反混淆完成后,使用Fiddler.exe抓包并自动响应这两个js文件,再尝试打开网页。 反混淆之后就不会出现无限debugger的情况了,但是这时出现了滑块。先在网页手动滑一次 滑块通过的话,code为0,这时得到【csessionid】和【value】。那这两个值进行下一步接口请求,正常情况下会有一个307的响应,这时会得到一个【acw_sc__v3】的cookie值,此时再请求接口,就可以得到加密的数据 通过调用堆栈,找到请求成功时的回调函数,并设断点,然后刷新
看到这里有isPadding、mode、sk。猜测是sm4算法,并且存在一句【_0x3ca6b6[‘sk’] = _0x3ca6b6[‘sk’]“reverse”】。这是密钥轮换后,在解密是需要对密钥得到的sk进行反转,那就可以确定,CaData_KXC是sm4加密函数,MuData_KXC是sm4解密函数。 但是使用标准sm4进行解密,发现解密得到的是一堆乱码。仔细查看代码,发现进行了一些魔改,包括初始化数值和算法细节
|
CopyRight 2018-2019 实验室设备网 版权所有 |