美文网首页
云汉芯城,js逆向:★★★

云汉芯城,js逆向:★★★

作者: 八月欢喜 | 来源:发表于2022-01-04 16:27 被阅读0次

    前言

    • 可以关注我哟,一起学习,主页有更多练习例子
    • 如果哪个练习我没有写清楚,可以留言我会补充
    • 如果有加密的网站可以留言发给我,一起学习共享学习路程
    • 如侵权,联系我删除
    • 此文仅用于学习交流,请勿于商用,否则后果自负

    前言

    这个网站我扣了半天,后来发现我想复杂了,不难,害我费劲半天
    网址:aHR0cHM6Ly9zZWFyY2guaWNrZXkuY24vbXAvc2VhcmNoP2hvbWUmdXRtX3NvdXJjZT1zaG91eWUmdXRtX21lZGl1bT16aHV5ZSZ1dG1fY29udGVudD10aWFvemh1YW4mdXRtX2NhbXBhaWduPXNoZW5nZ2UmdXRtX3Rlcm09YmFubmVy
    加密函数:


    image.png

    逆向过程:

    抓包调试

    进入堆栈,像这种关键字啥的,直接进就完事了


    image.png

    完美,直接找到了,我们发现p值是 window.i 进行传入的,而在没有运行

    $.baseTmp(params.v + base64.encode(encodeKy));
    

    是空值,在运行后有了值,说明这段代码就是关键


    image.png

    逆向开始

    我们每次访问这个值都会变化,咱们看一下传递的参数的是什么


    image.png

    发现也就是一个时间戳在一直的变化,其他的也没变,ok,继续跟进,咱看看里面是什么样的


    image.png

    一看全是混淆,瞬间脑瓜子嗡嗡的,搞呗,以下剧透建议自己先弄着

    开头打断点,返回值打断点


    image.png

    调呗,先看返回值


    image.png

    哇,要死要死要死,这么长

    我们看一下都哪给这个值赋值了,搜索一下吧,代码太多了


    image.png

    我们发现只有最上面做了赋值,下面一点操作都没有,我就在这死扣半天,后来一看完全没用到,然后看到取值是window[_0x106e51(0x6e0)] 或者为空
    既然是window属性,那咱们就hook一下呗(如果没有hook window属性的代码,去我主页置顶找)

    image.png

    直接找到属性生成的位置,然后看了一下当前js一共也就600来行,全复制管他有没有用,别学我,我懒。然后网上一步一步调试,咱看看咋生成的,咋传参的


    image.png

    找到以后依次打印出所有的参数,方法,让自己看的明白点,当我看到md5的时候,我笑了


    image.png
    参数:1641283312639eXVuY2FuZw==
    md5:c149ec4e24a82e397f07ff2416d8c1d7
    网站的MD5:c149ec4e24a82e397f07ff2416d8c1d7
    

    完美,一样,不用扣代码了,这是将这个MD5又传参给了window下的_0x1838e6方法,然后生成的window[_0x106e51(0x6e0)] 这个值

    刚才那600行的方法调用_0x1838e6直接传参进去,发现报错


    image.png

    我的天,我慌了,我不知所措了


    image.png

    经过自己一顿调试,发现报错是对的


    image.png image.png

    人家这加了捕获报错,那我们看看运行后有没有我们要的值window._0x47d2e6

    tmd垃圾网站,这又没有那个值了,这一会有一会没有的,此刻window._0x47d2e6就当是有值的,如果没有直接赋值给空就行,我这是边写简书边提调试截图,现在复现不了了

    image.png

    _0x305629这个值咱们是解出来了。

    接下来看最后一层加密:


    image.png

    我们看到是eval,这个属性知道吧


    image.png

    把不知道的东西都打印出来看看


    image.png

    代码复印下来,美化一下子:

    var hexcase = 0;
    var b64pad = "";
    var chrsz = 16;
    
    function hex_md5(a) {
        return binl2hex(core_md5(str2binl(a), a.length * chrsz))
    }
    
    function core_md5(p, k) {
        p[k >> 5] |= 128 << ((k) % 32);
        p[(((k + 64) >>> 9) << 4) + 14] = k;
        var o = 1732584193;
        var n = -271733879;
        var m = -1732584194;
        var l = 271733878;
        for (var g = 0; g < p.length; g += 16) {
            var j = o;
            var h = n;
            var f = m;
            var e = l;
            o = md5_ff(o, n, m, l, p[g + 0], 7, -680976936);
            l = md5_ff(l, o, n, m, p[g + 1], 12, -389564586);
            m = md5_ff(m, l, o, n, p[g + 2], 17, 606105819);
            n = md5_ff(n, m, l, o, p[g + 3], 22, -1044525330);
            o = md5_ff(o, n, m, l, p[g + 4], 7, -176418897);
            l = md5_ff(l, o, n, m, p[g + 5], 12, 1200080426);
            m = md5_ff(m, l, o, n, p[g + 6], 17, -1473231341);
            n = md5_ff(n, m, l, o, p[g + 7], 22, -45705983);
            o = md5_ff(o, n, m, l, p[g + 8], 7, 1770035416);
            l = md5_ff(l, o, n, m, p[g + 9], 12, -1958414417);
            m = md5_ff(m, l, o, n, p[g + 10], 17, -42063);
            n = md5_ff(n, m, l, o, p[g + 11], 22, -1990404162);
            o = md5_ff(o, n, m, l, p[g + 12], 7, 1804660682);
            l = md5_ff(l, o, n, m, p[g + 13], 12, -40341101);
            m = md5_ff(m, l, o, n, p[g + 14], 17, -1502002290);
            n = md5_ff(n, m, l, o, p[g + 15], 22, 1236535329);
            o = md5_gg(o, n, m, l, p[g + 1], 5, -165796510);
            l = md5_gg(l, o, n, m, p[g + 6], 9, -1069501632);
            m = md5_gg(m, l, o, n, p[g + 11], 14, 643717713);
            n = md5_gg(n, m, l, o, p[g + 0], 20, -373897302);
            o = md5_gg(o, n, m, l, p[g + 5], 5, -701558691);
            l = md5_gg(l, o, n, m, p[g + 10], 9, 38016083);
            m = md5_gg(m, l, o, n, p[g + 15], 14, -660478335);
            n = md5_gg(n, m, l, o, p[g + 4], 20, -405537848);
            o = md5_gg(o, n, m, l, p[g + 9], 5, 568446438);
            l = md5_gg(l, o, n, m, p[g + 14], 9, -1019803690);
            m = md5_gg(m, l, o, n, p[g + 3], 14, -187363961);
            n = md5_gg(n, m, l, o, p[g + 8], 20, 1163531501);
            o = md5_gg(o, n, m, l, p[g + 13], 5, -1444681467);
            l = md5_gg(l, o, n, m, p[g + 2], 9, -51403784);
            m = md5_gg(m, l, o, n, p[g + 7], 14, 1735328473);
            n = md5_gg(n, m, l, o, p[g + 12], 20, -1921207734);
            o = md5_hh(o, n, m, l, p[g + 5], 4, -378558);
            l = md5_hh(l, o, n, m, p[g + 8], 11, -2022574463);
            m = md5_hh(m, l, o, n, p[g + 11], 16, 1839030562);
            n = md5_hh(n, m, l, o, p[g + 14], 23, -35309556);
            o = md5_hh(o, n, m, l, p[g + 1], 4, -1530992060);
            l = md5_hh(l, o, n, m, p[g + 4], 11, 1272893353);
            m = md5_hh(m, l, o, n, p[g + 7], 16, -155497632);
            n = md5_hh(n, m, l, o, p[g + 10], 23, -1094730640);
            o = md5_hh(o, n, m, l, p[g + 13], 4, 681279174);
            l = md5_hh(l, o, n, m, p[g + 0], 11, -358537222);
            m = md5_hh(m, l, o, n, p[g + 3], 16, -722881979);
            n = md5_hh(n, m, l, o, p[g + 6], 23, 76029189);
            o = md5_hh(o, n, m, l, p[g + 9], 4, -640364487);
            l = md5_hh(l, o, n, m, p[g + 12], 11, -421815835);
            m = md5_hh(m, l, o, n, p[g + 15], 16, 530742520);
            n = md5_hh(n, m, l, o, p[g + 2], 23, -995338651);
            o = md5_ii(o, n, m, l, p[g + 0], 6, -198630844);
            l = md5_ii(l, o, n, m, p[g + 7], 10, 11261161415);
            m = md5_ii(m, l, o, n, p[g + 14], 15, -1416354905);
            n = md5_ii(n, m, l, o, p[g + 5], 21, -57434055);
            o = md5_ii(o, n, m, l, p[g + 12], 6, 1700485571);
            l = md5_ii(l, o, n, m, p[g + 3], 10, -1894446606);
            m = md5_ii(m, l, o, n, p[g + 10], 15, -1051523);
            n = md5_ii(n, m, l, o, p[g + 1], 21, -2054922799);
            o = md5_ii(o, n, m, l, p[g + 8], 6, 1873313359);
            l = md5_ii(l, o, n, m, p[g + 15], 10, -30611744);
            m = md5_ii(m, l, o, n, p[g + 6], 15, -1560198380);
            n = md5_ii(n, m, l, o, p[g + 13], 21, 1309151649);
            o = md5_ii(o, n, m, l, p[g + 4], 6, -145523070);
            l = md5_ii(l, o, n, m, p[g + 11], 10, -1120210379);
            m = md5_ii(m, l, o, n, p[g + 2], 15, 718787259);
            n = md5_ii(n, m, l, o, p[g + 9], 21, -343485551);
            o = safe_add(o, j);
            n = safe_add(n, h);
            m = safe_add(m, f);
            l = safe_add(l, e)
        }
        return Array(o, n, m, l)
    }
    
    function md5_cmn(h, e, d, c, g, f) {
        return safe_add(bit_rol(safe_add(safe_add(e, h), safe_add(c, f)), g), d)
    }
    
    function md5_ff(g, f, k, j, e, i, h) {
        return md5_cmn((f & k) | ((~f) & j), g, f, e, i, h)
    }
    
    function md5_gg(g, f, k, j, e, i, h) {
        return md5_cmn((f & j) | (k & (~j)), g, f, e, i, h)
    }
    
    function md5_hh(g, f, k, j, e, i, h) {
        return md5_cmn(f ^ k ^ j, g, f, e, i, h)
    }
    
    function md5_ii(g, f, k, j, e, i, h) {
        return md5_cmn(k ^ (f | (~j)), g, f, e, i, h)
    }
    
    function safe_add(a, d) {
        var c = (a & 65535) + (d & 65535);
        var b = (a >> 16) + (d >> 16) + (c >> 16);
        return (b << 16) | (c & 65535)
    }
    
    function bit_rol(a, b) {
        return (a << b) | (a >>> (32 - b))
    }
    
    function str2binl(d) {
        var c = Array();
        var a = (1 << chrsz) - 1;
        for (var b = 0; b < d.length * chrsz; b += chrsz) {
            c[b >> 5] |= (d.charCodeAt(b / chrsz) & a) << (b % 32)
        }
        return c
    }
    
    function binl2hex(c) {
        var b = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
        var d = "";
        for (var a = 0; a < c.length * 4; a++) {
            d += b.charAt((c[a >> 2] >> ((a % 4) * 8 + 4)) & 15) + b.charAt((c[a >> 2] >> ((a % 4) * 8)) & 15)
        }
        return d
    }
    window.i = hex_md5(mwqqppz);
    

    当我看到最后hex_md5的时候以为又是一个MD5,结果自己加密出来的和网站加密出来的还不一样,再提醒一下hex_md5的参数值记着是咱之前那个老长串串了,多看一下js的逻辑就好了,然后吧所有的都复制下来,运行一下子


    image.png

    完结撒花

    我就先不放完整代码了,大家先练练


    image.png

    相关文章

      网友评论

          本文标题:云汉芯城,js逆向:★★★

          本文链接:https://www.haomeiwen.com/subject/uvwqcrtx.html